PCHunter中文版是一款非常牛系统信息查看工具,也是非常好用的手动杀毒神器,它可以通过例如:进程管理、驱动模块、内核钩子、网络管理,注册表、文件管理、启动项等,通过这些系统信息来找到恶意软件并从系统中清除它们。
PCHunter功能特点:1、进程、线程、进程模块、进程窗口、进程内存信息查看,杀进程、杀线程、卸载模块等功能2、内核驱动模块查看,删除驱动、卸载驱动、支持内核驱动模块的内存拷贝3、SSDT、ShadowSSDT、FSD、KBD、TCPIP、Nsiproxy、Tdx、Classpnp、Atapi、Acpi、SCSI、IDT、GDT信息查看,并能检测和恢复ssdthook和inlinehook4、CreateProcess、CreateThread、LoadImage、CmpCallback、BugCheckCallback、Shutdown、Lego等近20多种NotifyRoutine信息查看,并支持对这些NotifyRoutine的删除5、端口信息查看,目前不支持2000系统6、查看消息钩子7、内核模块的iat、eat、inlinehook、patches检测和恢复8、磁盘、卷、键盘、网络层等过滤驱动检测,并支持删除9、注册表编辑10、进程iat、eat、inlinehook、patches检测和恢复11、文件系统查看,支持基本的文件操作12、查看(编辑)IE插件、SPI、启动项、服务、Hosts文件、映像劫持、文件关联、系统防火墙规则、IME13、ObjectTypeHook检测和恢复14、DPC定时器检测和删除15、MBRRootkit检测和修复16、内核对象劫持检测17、WorkerThread枚举18、Ndis中一些回调信息枚举19、硬件调试寄存器、调试相关API检测20、枚举SFilter/Flgmgr的回调21、系统用户名检测
2025/4/14 7:56:32 15.96MB PCHunter 杀毒神器 Win10可用
1
台风内存信息读取软件
2024/11/13 5:08:35 1.2MB 内存颗粒
1
ThaiphoonBurner是一个专门用于对电脑内存条SPD信息修改或复制的工具,通过该软件能够直接对内存条中的SPD数据进行重写,当然你也能够在安全模式下修改,ThaiphoonBurner目前支持下列芯片组有:nVidianForce2/3/4,SiS96x,IntelPIIX4/ICHx,VIAVT82Cxxx/VT82xx,最新的版本与DDR-IISPD数据分析完全兼容。
有需要的朋友们可以下载试试!haiphoon_Burner内存SPD刷写错误解决方法用好的内存条启动系统我的是win7,进入睡眠模式把要改的内存条插进插槽唤醒计算机打开SPD软件可以看到,那根要改的内存是能看到的就可以改了!使用教程首先选择工具栏中的[EEPROM]选择,我们就会看到系统中读取两组内存SPD信息的项目“ReadSPDat50h”、“ReadSPDat52h”,分别对应内存插槽上的“DIMM1”和“DIMM3”的内存模组;也可以直接点击工具栏--Read图片,选择要读取的SPD信息。
在读取内存SPD信息时,你要确定自己的内存插在那个DIMM(内存槽)上,呵呵,可别搞错了;这个可根据CPU-Z的检测信息判断即可,插槽#1,即代表在第一个DIMM上,即50H。
(注意:如果主板上只有一条内存,那么其只显示“ReadSPDat50h”或“ReadSPDat52h”其中一个的)。
更改DDR2内存条SPD信息thaiphoonburner教程首先读取50h的内存信息,也就是原厂的那一条,待内存SPD信息读取完毕后,选择FILE--SaveDumpas,输入保存的文件名,我们就可以将其另存为一个以“THP”为后缀的文件了(一会要将这个信息刷入JS送的那条中)。
然后再读取51h的那一条(这一步很重要呀,一定要先保存原来的信息,以备于刷新失败好再刷回来)。
读取SPD时间大约在10秒钟左右。
2023/11/9 22:56:46 1.06MB Thaiphoon Bu
1
本程序在MFC环境下编写的,获取了进程的详细信息,包括进程ID、进程路径、进程的描述、进程占用的内存信息、进程包含的线程数、进程文件的路径和MD5码,以及进程包含的模块的详细信息。
2023/9/22 1:38:32 12.81MB 进程 MD5
1
018年1月4日,JannHorn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753&CVE-2017-5715)两组CPU特性漏洞。
相关漏洞利用了芯片硬件层面执行加速机制的实现缺陷实现侧信道攻击,可以间接通过CPU缓存读取系统内存数据,其直接危害是将可能造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露用户信息或本地泄露更高权级的内存信息。
笔者对此进行深入研究
2023/8/17 1:57:49 1.86MB 系统结构 CPU 漏洞
1
利用WMI技术获取系统相关信息:1.硬件配置2.设备驱动3.环境变量4.内存信息5.网卡信息6.处理器信息7.进程信息8.显卡信息并能查询WMI各类数据
2023/6/15 1:13:17 1.6MB WMI
1
本程序在MFC环境下编写的,获取了进程的详细信息,包括进程ID、进程路径、进程的描绘、进程占用的内存信息、进程包含的线程数、进程文件的路径和MD5码,以及进程包含的模块的详细信息。
2023/2/15 3:18:41 12.81MB 进程 MD5码
1
SpringBoot结合Sigar获取服务器监控信息提供restful接口的源代码,并使用swagger生成接口文档,包括CPU信息,服务器基本信息,内存信息,JVM信息,磁盘信息等.有详细的代码正文.
2018/1/7 3:28:24 2.6MB Sigar java swagger SpringBoot
1
c#编写的任务管理器,用于获取系统中的内存信息,CPU信息,进程的运转情况等
2021/9/3 18:13:53 235KB c# 任务管理器
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡