自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(1)
  • 资源 (31)
  • 收藏
  • 关注

原创 190514-读取基址与偏移的几种方式

基址分为固定基址,与随机基址一般的EXE里 数据段和代码段 相关的地址是固定的通常DLL里找到的基址都是动态的常见的基址 形式一、固定基址标题先说固定的基址 举个例子 某个游戏的角色相关的几个地址:0x400056 //int 血量0x40006c //float x坐标0x400070 //float y坐标或者[0x458800AC]+0x180 ...

2019-05-14 15:48:53 4729 2

x86 x64 注入工具 .zip

32/64 代码注入器 里边包含一个 32位x86进程用的代码注入器 包含一个 x64进程用的 dll注入器

2019-05-14

013-【直播】劫持注入(郁金香).c

d3d9劫持dll 示例代码 //保持原来d3d9.dll的功能 UINT_PTR g_Call14[15]={0}; void InitCall14() { LoadLibraryA("MyGame"); HMODULE hdll=LoadLibraryA("c:\\windows\\syswow64\\d3d9.dll"); //DWORD 地址=GetProcAddress(LoadLibraryA("d3d9.dll"),2); //PSGPError for(int i=1;i<=14;i++) { g_Call14[i]=(UINT_PTR)GetProcAddress(hdll,(char*)i); } return; } //1 __declspec(naked) void Direct3DShaderValidatorCreate9() { //跳转到 原来d3d9.dll Direct3DShaderValidatorCreate9 _asm jmp dword ptr [g_Call14+1*4] ; } //2 __declspec(naked) void PSGPError() { _asm jmp dword ptr [g_Call14+2*4] }

2019-05-14

006-【直播】D3D绘制一个圆(郁金香).c

d3d9 画平面圆 void DrawCircle( IDirect3DDevice9* pd3dDevice, int xCenter, int yCenter, int nRadius, D3DCOLOR FrameColor)

2019-05-14

everything_33lc文件快速搜索.zip

everything 文件快速搜索工具,可以自动建立索引 加快搜索速度

2019-05-14

DSigntool驱动签名 无弹框版.7z

DSigntool驱动签名 工具,是一个过期的驱动,但可以给EXE或者SYS 加签名以跳过 强制签名检测

2019-05-14

nPASEngine pass64

nPASEngine pass64 过保护工具 过TP+NP+TS+XT+HS+GDK等主流保护.zip

2019-04-13

Visual Assist 10.9.2210 VC助手 支持VC6至VS2017(VS2008 VS2010 VS2012 VS2015 VS2017)

Visual Assist 10.9.2210 VC助手 支持VC6至VS2017(VS2003,VS2005,VS2008 VS2010 VS2012 VS2013 VS2015 VS2017)

2018-05-27

驱动签名 隐藏进程 保护进程 多种方式 保护进程的 驱动

多种方法 保护进程 断链 修改Flag hook对象 抹psp表 csscs表 注册回调 ObRegisterCallbacks

2018-05-18

CE 5.5源代码

CE5.5 游戏修改器 delphi源代码 想过非法的 可以下载去自己修改 要学外挂的 推荐去 郁金香 www.yjxsoft.net

2011-10-29

可用于 游戏CALL 测试 游戏找CALL

远程代码注入 代码注入器 CodeInjector 远程代码注入 代码注入器 CodeInjector 游戏CALL 测试 QQ:150330575 有什么不懂的和我联系

2009-03-03

Cheat Engine5.4 源码 CE5.4 delphi源码

只能给你说绝对能通过Delphi7.0编译, 现在CE5.4以前已经没有开源了,,这是最后一个开源的代码,懂的就拿去收藏吧,,

2008-11-27

类似变速齿轮 游戏加速器 Delphi源码

用Delphi写的变速工具,通过注入DLL模块 勾取任务栏上显示的窗口 能给大多数游戏加速,具体看源代码吧,,如果你CPU太差劲的话,,建议不使用 作者QQ:150330575

2008-11-24

HOOK勾子,勾取窗口消息,远线程注入DLL

记事本,,大家电脑里都有吧,这个例子就是勾取《记事本》的窗口消息,当然包括Edit控件消息了哟, 稍改一下,就可以制成 游戏外挂,或者木马,费话不多说了。 *http://www.yjxsoft.net 提供 专业的游戏外挂教程

2008-11-14

VC++6.0源码 启用禁用 鼠标所指控件

用GetCursorPos取得鼠标屏幕坐标,然后用WindowFromPoint获得鼠标当前点窗口ID ,ScreenToClient转换为客户坐标,然后根据窗口ID和客户坐标+ChildWindowFromPoint,来取得某个控件ID,然后根据控件ID,确认是否启用或禁用鼠标所指控件

2008-07-05

Delphi 给窗口增加系统菜单

给窗口 增加一个 系统菜单,要用到findwindow windows.GetSystemMenu windows.AppendMenu SetWindowLong 和回调函数

2008-04-07

delphi 五子棋

五子棋游戏 主要功能,,下一个版本 增加人机对战,和判断胜负,的功能,目前正在制作中.....

2008-03-18

驱动双签名+驱动签名视频 DSignTool.exe

驱动双签名+驱动签名视频 DSignTool.exe 过期签名 免费签名

2023-10-08

UE4Dumper 源代码 可用于 安卓和PC游戏 dumper 游戏主要结构SDK偏移源代码

UE4Dumper 源代码 可用于 安卓和PC游戏 dumper 游戏主要结构SDK偏移源代码

2022-08-30

wow魔兽世界-C,C++利用自写代码分析进入副本的功能

wow魔兽世界-C,C++利用自写代码分析进入副本的功能

2022-04-15

wow魔兽世界 052-C,C++写代码遍历装备耐久度

wow 魔兽世界 C,C++写代码遍历装备耐久度

2022-04-15

x86,x64 汇编代码注入器 C,C++写的

32位64位 汇编代码注入器测试版Release,后续更新请关注 郁金香灬老师 Q 150330575

2022-04-15

Lost Ark dll注入测试

驱动+配合DLL+EXE 注入代码的测试 视频

2022-04-15

五谷粮画世界活动总结.doc

《五谷粮画世界》活动总结 西坎小学五年级 执笔人:李东航 王守林 辅导教师:王艳敏、陈志龙 课题提出: 新学期开始了,老师问我们今年我们班的综合实践活动想研究什么课题?同学们七嘴八舌地提出自己的建议:有的想研究大蒜的无土

2020-02-15

025-3跨进程调用多参数的CALL.flv

025-3跨进程调用多参数的CALL //0\准备好要写入的代码 //1\跨进程分配 代码的内存 //2\跨进程分配 参数的内存 //3\写入代码 写入参数 //4\跨进程调用call

2019-06-13

025-2跨进程调用多参数的CALL.flv

//0\准备好要写入的代码 //1\跨进程分配 代码的内存 //2\跨进程分配 参数的内存 //3\写入代码 写入参数 //4\跨进程调用call

2019-06-13

025-1跨进程调用多参数的CALL.flv

025-1跨进程调用多参数的CALL //0\准备好要写入的代码 //1\跨进程分配 代码的内存 //2\跨进程分配 参数的内存 //3\写入代码 写入参数 //4\跨进程调用call

2019-06-13

024-1跨进程调用CALL+跨进程注入代码.flv

//官方网站:www.feiyuol.com //郁金香灬老师 //QQ 150330575 //个人网站:www.yjxsoft.com 跨进程调用CALL 跨进程调用带多个的参数CALL // myInject_dll.cpp : 定义控制台应用程序的入口点。 // #include "stdafx.h" #include #include"RWA.h" //PVOID 跨进程分配内存(WORD nSize ); //1、获取进程句柄 //2、读写 分配内存 创建线程 //3、跨进程分配内存 void mycall() { PVOID p1=跨进程分配内存(1000); printf("分配的内存地址=%p\n",p1); printf("按回车键 释放内存\n"); getchar(); 跨进程释放内存(p1,1000); printf("已经 释放内存\n"); } LPTHREAD_START_ROUTINE a; BOOL 跨进程调用CALL(PVOID pcall地址,PVOID plst参数 ); //LoadLibraryA(dll名字指针) //MessageBeep(1) void Test远程调用MessageBeep() { 跨进程调用CALL(MessageBeep,(PVOID)0x12768); } //注入my022MFC.dll到目标进程 void Test3() { char szDllName[]="my022MFC.dll"; //全路径 // char szDllName[]="C:\\Users\\yjxsoft\\Documents\\visual studio 2010\\Projects\\my022\\Debug\\my022MFC.dll"; PVOID p1=跨进程分配内存(1000); printf("分配的内存地址=%p\n",p1); WN((DWORD)p1,szDllName,sizeof(szDllName));//WriteProcessMemory /*跨进程调用CALL(LoadLibraryA,(PVOID)szDllName);*/ 跨进程调用CALL(LoadLibraryA,(PVOID)p1); } void Test4() { // char szDllName[]="my022MFC.dll"; //全路径 char szDllName[]="E:\\1905\\代码\\my022-24\\Debug\\my022MFC.dll"; PVOID p1=跨进程分配内存(1000); printf("分配的内存地址=%p\n",p1); WN((DWORD)p1,szDllName,sizeof(szDllName));//WriteProcessMemory /*跨进程调用CALL(LoadLibraryA,(PVOID)szDllName);*/ 跨进程调用CALL(LoadLibraryA,(PVOID)p1); } int _tmain(int argc, _TCHAR* argv[]) { //mycall(); Test3(); Test4(); return 0; } //作业 //1、练习跨进程注入DLL //2、跨进程分配的内存内存 使用完后 用VirtualFreeEx释放掉 //3、进程句柄使用完后用CloseHandle释放句柄资源

2019-06-13

020-1-DLL动态链接库及入口函数.flv

020-1-DLL动态链接库及入口函数 BOOL APIENTRY DllMain(HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved) { switch (ul_reason_for_call) { case DLL_PROCESS_ATTACH: //第一次将一个DLL映射到进程的地址空间中,之后再Loaibrary不再调用这个入口函数 break; case DLL_THREAD_ATTACH: break; //进程创建一个线程时,DLL执行与线程相关的初始化 case DLL_THREAD_DETACH: //ExitThread让线程终止 break; case DLL_PROCESS_DETACH: //将一个DLL从进程的地址空间中撤销时调用。(即最后一次FreeLibrary或FreeLibraryAndExitThread) //调用的是FreeLibrary时,在DllMain处理完DLL_PROCESS_DETACH通知之前,线程不会从该调用中返回。 //DLL可能会阻碍进程的终止。 break; } return TRUE; } //DLL相关知识点 网址

2019-06-13

019-兼容型字符串(TCHAR)及相关函数.flv

//郁金香灬老师 //150330575 //个人网站:www.yjxsoft.com TCHAR字符串常量 _T("字符串str") #ifdef UNICODE typedef wchar_t TCHAR; #else typedef char TCHAR; #endif #ifdef UNICODE #define _tcscpy wcscpy #else #define _tcscpy strcpy #endif 再来看_tmain()的定义 #ifdef UNICODE #define _tmain wmain #define _tWinMain wWinMain #else #define _tmain main #define _tWinMain WinMain #endif _T("字符串") L"字符串" _T和_L的区别在于,_L不管你是以什么方式编译,一律以UNICODE方式保存 LPSTR:32bit指针指向一个字符串,每个字符占1字节 LPCSTR:32-bit指针指向一个常字符串,每个字符占1字节 LPCTSTR:32-bit指针指向一个常字符串,每字符可能占1字节或2字节,取决于Unicode是否定义 LPTSTR:32-bit指针每字符可能占1字节或2字节,取决于Unicode是否定义 ---------------------

2019-06-13

018-Unicode字符串(wchar)及常用函数.flv

wchar_t * 字符串常量 (L"字符串str") wcscpy //复制字符串 wcscmp //完整的比较2个字符串 wcsncmp //在字符串中 比较n个字符 _wcsicmp //忽略大小写 比较 wcscat //拼接字串 字符相加 wcsstr //判断子字符串 wcscpy_s //带缓冲区检测的版本

2019-06-13

ntoskrnl.exe.c 导出函数 常用2000 个内核函数名

//CmRegisterCallback 监控注册表 //CmRegisterCallbackEx 监控注册表 //PsRemoveCreateThreadNotifyRoutine //取消线程拦截 取消线程监控 //PsRemoveLoadImageNotifyRoutine //取消模块拦截 取消模块监控 //PsRestoreImpersonation //PsResumeProcess //PsReturnPoolQuota //PsReturnProcessNonPagedPoolQuota //PsReturnProcessPagedPoolQuota //PsRevertThreadToSelf //PsRevertToSelf //PsSetContextThread //设置线程环境 //PsSetCreateProcessNotifyRoutine //拦截进程 //PsSetCreateProcessNotifyRoutineEx //拦截进程 进程监控 //PsSetCreateThreadNotifyRoutine //线程监控 线程拦截 //PsSetCurrentThreadPrefetching //PsSetJobUIRestrictionsClass //PsSetLegoNotifyRoutine //PsSetLoadImageNotifyRoutine 拦截模块加载 //PsSetProcessPriorityByClass

2019-05-14

透明窗口+方框透视.zip

方框透视框架,外置EXE 透明窗口绘制方框 ,可供参考 学习 以 Counter-Strike.exe 为例 里边涉及 世界坐标转屏幕坐标,透明窗口 d3d9绘制等

2019-05-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除