基于qt的插件式开发框架,动态加载dll文件,精简主程序架构,其他需要添加的功能动态加载上去。
不需要的功能也不需修改主程序代码,只需删除动态库文件即可。
2024/9/21 11:45:21 6.35MB qt pligin C++ plugin
1
目前很多EXE都是没有源代码的,如果要让这个EXE加载你写的DLL,除了LPK这种只能在旧系统里面运行的技术,还有一个就是给EXE加一个代码段,让exe启动的时候加载你写的DLL。
支持win10,win7,包括64位的win7系,和老系统XP,这个是PE技术,是一种类似补丁一样的感染技术,本代码含VC6写的HOOK类技术的模版代码,配合exe加载dll的这种加壳工具,让你的补丁写起来更加方便。
2024/8/12 17:27:26 1.32MB vb6
1
开机启动加载dll无需exe.zip
2024/6/23 11:30:21 363B 开机自启 开机启动
1
特别说明:本软件谢绝任何支持或使用3721(及及该公司其他产品如雅虎助手等)的人士使用。
multiCCL     byniu-cowinNE365开发调试环境及工具:win2k+sp4dev-cpp4.992Lcc_win32MASM32v9.0Radasmollydbg1.10winHex12.5包含文档:1.multiCCL_f.exe文件特征码专用版2.multiCCL_m.exe内存特征码专用版3.multiCCL_inj.exe注入代码块内存定位专用版4.memtest.exe 用作内存定位时加载dll或运行exe或向目标进程注入的辅助程序         (为了防止主程序被杀毒软件Kill,用了远程线程注入)5.multiCCL_readme.txt本说明文档6.multiCCL原理图示.htm基本原理图示功能:原来已有的文件特征码定位功能(对PE文件和非PE文件)--此功能已较稳定本版新增功能:内存特征码定位(对PE文件)---------此功能测试中因为现在杀毒软件针对特征码定位器设置了某些干扰,最终决定把文件定位和  内存定位做成两个独立的部分。
其实代码基本一样的,只为方便日后的维护和升级。
-----------------------------------......内存定位.重要提示.......1.定位期间不要浏览任何放有病毒样本的文件夹以免被杀毒软件的实时监控删掉2.现在打开杀毒软件的实时检测(保护级别在自定义中设置得严格些)实时检测的执行动作可设置为:a.提示用户操作b.禁止访问并删除推荐选a,千万不要选“仅禁止访问”,“隔离”也不要选3.当然也可以按提示手动扫描内存执行动作设为“仅报告”或“提示用户操作”只要杀毒软件报告检测结果就行了,不需要它删除或禁用什么4.防火墙不要监视远程线程因为multiCCL为了避免主程序被杀毒软件kill,用远程线程加载样本  (另外,正在找有关驱动方面的资料)------------------------------------------------------------------------现在重点测试内存特征码的定位功能。
通过后再添加。
现在的界面也还有点马虎,用cmd界面也是为测试方便,因为随时都可输出中间信息。
((听tankaiha一说还真不想写GUI界面了))需要说明的问题是:    1. 开始定位一个样本时,如果发现样本目录中存在旧的记录文件,          程序会读取并认可旧记录中的特征码。
如果想完全重新开始定位,应该先把旧的记录文件删除或改名,之后再打开multiCCL。
2.输出目录里不要放置任何您想保留的文件,以免给您带来损失。
定位过程中将删除里面的一些文件。
另一个简单的做法是:先手动在样本所在目录下建一个名为             output的子目录,然后在选择目录的对话框点“取消”,这样输出文件就都放到这个output目录下了。
3. 设置保护片段时,如果所保护的片段本身是独立的特征码,就会       导致定位失败,因为所生成的文件会全部被杀,而且一直如此。
        所以在设置前,         先要确认所保护的片段不是独立的特征码。
v0.100beta之后的版本用的是等分法,限制区域的优化效果,对于文件特征码来说是很不明显的,而对于内存特征码的定位还是比较明显的。
;  要注意的是,文件定位每次提醒杀毒时,一定要把识别出的文件全部删除,否则程序会判断错误的。
(内存定位就没关系了)记录文件格式:只要注意以下几个字段和键值就可以了:[Characto
2023/12/7 4:05:36 56KB CCL
1
通过改写PE文件的导入段,实现DLL的加载。
PE文件的导入段记录了系统所要加载的DLL名,以及由该DLL所导出的,PE文件中所用到的函数信息。
2023/11/26 9:42:20 143KB 感染PE文件 加载DLL
1
解决,c#编写ARP欺骗等需要访问底层网络的能力程序的工具。
解决,无法加载DLL“wpcap”:找不到指定的模块。
解决,loadlibrary("wpcap.dll")失败-找不到指定的模块
2023/7/30 7:34:56 894KB WinPcap
1
从收集下载了CMemLoadDll源码,收拾并削减了对于64位dll的加载,并削减了挪用实例代码(含32位、64位dll的挪用)。
以上代码部份基于vs2008,当然CMemLoadDll源码在vc6下也可用。
1
这几天不断在研究OPCSERVER的开发.在网上找了好久,都没有C#成型的说明和源码.于是,自己拼凑,终于被我搞成功了.例子中所有的资源都可无限制使用.不含PLC或者组态部分.本人很懒,例子只写了opcserver核心部分,其它部分大家可以自己增加.OpcTools.exe是客户端工具.一、32位操作系统,执行OPCdist库文件\opcdist\目录下的setupxp.bat如果是64位的系统,请自己修改setupxp.bat批处理文件,我的操作系统是win7X64,是可以成功的.二、建立自己的C#工程.并将Wtopcsvr9.0\Wtopcsvr9.0\WtOPCSvr.dll拷贝到执行目录中.经过以上两步骤,准备工作已经完成.三、打开压缩包中opcservertest工程.工程使用VS2005编写.支持VS更高版本.UpdateRegistry函数是注册服务,UnregisterServer函数是取消注册.多的就不说了,请大家参考文档WTOPCSvr+使用手册.doc和WTOPCSVRDLL使用说明中文.doc值得注意的地方是,C#生成的可执行文件必须是32位,否则无法正常加载DLL文件.经常使用的函数在工程中已经定义并使用.WTOPCSVRDLL使用说明中文.doc中,介绍的是VB中WtOPCSvr的使用方法.大家可以把VB的转变成C#的.我的工程中,已经给大家做了示例.所有的文件:源码,dll文件,说明文件,都包含在压缩包中.大部分都在CSDN网站上下的.WtOPCSvr.dll应该是注册版的,在SerialNumber.txt中有注册码.我不知道怎么注册,大家可以上网搜搜.
2020/6/24 23:07:54 464KB opcserver opc c# 源码
1
使用MemoryModule开源方案,内存加载DLL,替代LoadLibrary,不需求把文件存放在磁盘上
2018/9/23 21:42:12 29KB 内存 DLL
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡