自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(127)
  • 资源 (50)
  • 收藏
  • 关注

原创 VS2019_静态编译MDT_问题解决:无法解析的外部符号 _imp_XXXXXXXXX

1>Log.obj : error LNK2019: 无法解析的外部符号 ___acrt_iob_func,该符号在函数 "public: static void __cdecl Log::Init(struct HINSTANCE__ *,char const *,char const *)" (?1>Log.obj : error LNK2019: 无法解析的外部符号 ___stdio_common_vsprintf_s,该符号在函数 __vsprintf_s_l 中被引用。

2022-11-05 14:05:52 330

原创 GOM登录器技术研究,闪退、掉线的原因分析和解决

最近在GOM技术研究的路上又了一些突破,无需额外的登录器,直接启动GOM客户端。不过在启动这个GOM客户端的时候,遇到层层困难,不过最后都是逐一突破,这个GOM客户端设计的非常精妙,登录器原理上也非常精妙,不按他的模式或结构去做登录器,GOM客户端就无法启动。不是闪退,就是启动了以后 显示断开连接掉线。从技术的角度触发这是一款设计非常精妙的登录器架构,里面有各种压缩和加密算法,结构层次复杂。下面贴下原始Delphi版的代码,不是GOM20151108的版本,本帖图片上用的是GOM20151108的版本。

2022-10-26 11:21:53 1187

原创 GOM登录器和配置器研究

目前已经重现构造 客户端启动的命令参数,但是这个客户端被嵌入到了登录器的资源里面,登录器再从内存里面启动这个客户端,客户端大小再3.41 M左右,很小的一个,这也给微端带来了便利性。登录器尾部 附加的数据,大量压缩算法和亦或算法,结构层次复杂。不知道为啥GOM当时要这么设计登录器。

2022-10-23 21:51:53 143

原创 编写GOM引擎登录器,直接启动GOM客户端DAT文件不掉线

在注册账号、修改密码的功能上目前已经实现,接下来是是做客户端文件的启动,即 Clent.dat这个文件的启动,这个文件很多人被忽视,其实这个文件才是GOM引擎的核心精髓,所谓的引擎也主要是指这个文件,这个文件里面包含了游戏的所有逻辑代码。刚接触传奇的时候是2002年,那时候网吧玩SF,都是手动用IP直接连接,当时的一款 联创传奇 很好玩,有传送戒子,木域戒指,土域戒指,麻痹戒子,护手戒子,法师的圣言术可以直接把2000厚血的教主直接秒掉,星星战甲这个衣服更是拉风,穿上直接是一个双头精钢。

2022-10-11 09:00:47 962 1

原创 【插件开发】VC6.0要求将EXE改成DLL运行

今天遇到特殊的需求,就是要求将EXE改成DLL运行,一开始遇到这个需求,是要把整个EXE工程改了。其实还有一种比较方法就是将EXE直接嵌入到DLL的资源里面即可

2022-10-09 09:25:25 202

原创 PC端反外挂系统研发手记1.重现原神驱动功能之防内存修改

具体细节的实现这里不方便透露,我只是把功能结果输出,从2009年入这游戏安全这行到现在10多年了,是时候给过去做一次总结了。对于这套系统的研发,经历了早期XP系统的SSDT HOOK。现在如果用SSDT HOOK 那是会直接蓝屏的。

2022-10-04 01:01:53 1304

原创 PC反外挂项目立项,国庆7天弄出核心功能

对于反外挂项目的形态和技术预研,已经完成。接下来就是开发核心功能,对于细节不方便在本文讨论。研究这个从2009年开始,时候对过去做一个总结了,那就开发一款安全产品。

2022-10-03 10:56:37 1103

原创 C++模仿CE工具快速内存搜索——(Sunday算法)

2、跨进程读取内存:ReadProcessMemory。1、查看内存块信息:VirtualQueryEx。可以看出Cheat Engine内存搜索的核心逻辑是。3、通过“字符串模式匹配算法”进行比较定位。

2022-10-03 10:48:09 117

原创 逆向必备技术:进程间通信——自定义消息方式实现(SETWINDOWSHOOKEX)

进程的通信,在HOOK类逆向领域是非常的重要,在早器,我使用过 SetWindowText 的模式来进行把傀儡进程里面的数据导出到 我自身的软件上,但是 这个方法很笨,如果数据量多了以后就会出现丢失。后来采用了 本文的自定义消息 和 消息回调函数 可以完美实现 注入到目标进程的DLL 和 我自身的EXE进程进行通信。(自身EXE 是MFC,建立了 自定义消息处理函数,而注入到其他进程的DLL里面有PostMessage消息函数,因为当时数据传递只做了单项 的,只需将DLL里面的数据 传入到EXE即可!)

2022-09-25 15:21:07 49

原创 易语言.用修改注册表的方式来关闭win10自带的杀毒软件

代码没有经过验证,今天遇到一个需求是需要关闭这个win10自带的杀毒软件,大概看了下原理是修改注册表的方式,这个很简单,VB6 或 VC 或易语言都可以实现。

2022-09-24 22:13:24 386

原创 PC软件开发的工作室从乡村搬入小镇-中间的喜怒哀乐只有自己知道

这次搬到靠近昆山的镇上,位居车流量比较大的主干道,希望能赢得线下本地企业工厂主的支持。作为无背景,无资源的工作室,在业务上几乎啥都做,个人单,企业单,都有。因为一个很现实的问题,时间回到2005年的时候,那时候随便开发一个 网站就可以在三线城市购买一个平方,甚至两个平方的房产面积,但是如今房价翻倍,而开发一个网站连半个平方的房产面积都买不起,很多都是300块钱套用模版做一个网站,只是房产面积的一个零头。

2022-09-17 16:10:21 390

原创 VB6进程路径支持64位进程的路径和32位的进程路径

用普通的API函数只能获取 32位进程的路径,64位进程的路径就无法获取了。得用采用获取dos路径模式。

2022-08-27 15:56:00 118

原创 VB读写进程句柄-共享内存-内存映射CreateFileMapping

共享内存 其实就是 一个 句柄可以用工具查看进程句柄 中就可以发现,类似 互斥体一样的东西然后共享内存 ,创建的是一个句柄名称 "Global\{FD921876-60EB-4799-A084-872BEDB29151}")不过这个东西在 用工具查看进程句柄的时候 发现 并没有 Global\ 这个字符串名,而是 句柄类型 句柄名称Section \BaseNamedObjects\{FD921876-60EB-4799-A084-872BEDB29151}...

2022-08-26 22:21:49 218

原创 VB6.0研发五金厂信息管理系统,研发适合小企业小工厂的信息系统

现在这个时代发展很快,但是在研发企业数据系统的时候,并不是那些某友,某碟的专属。因为那些操作复杂比较,功能繁多。功能多了反而成了累赘。那么今天我这边接到的项目是研发一款乡镇五金厂的信息管理系统软件,架构是CS模式,不喜欢搞BS的网页模式。数据库用的是SQL2008,所有的数据 存放到企业本地电脑上,不跑阿里云,不存自身服务器。这样做的好处就是确保企业的数据是安全的。界面比较粗糙,功能简单实用,完全依据本地的一个五金厂需求而定制。销售,生存,库存一目了然。

2022-08-23 22:33:01 224

原创 C++实现仿CE工具-快速内存搜索-内存特征码定位快速实现-代码很精妙

第一步 进行内存属性过滤,第二步 就是拷贝内存到自身进程进行for循环遍历,这样速度不快才怪!搜索内存底层没用API函数,直接是纯汇编了。

2022-07-10 23:33:20 899 1

原创 真正实现网络下载,文件不落地.解决XmlHttp对象、winnet.dll、URLDownloadToFile生成的ie缓存(Hook_CreateFileW阻止缓存生成)

解决XmlHttp对象、winnet.dll生成的ie缓存

2022-06-22 09:47:00 232

原创 VB6程序实现 自我销毁/自我删除

Private Declare Function GetModuleFileName Lib "kernel32" Alias "GetModuleFileNameA" (ByVal hModule As Long, ByVal lpFileName As String, ByVal nSize As Long) As LongPrivate Declare Sub ExitProcess Lib "kernel32" (ByVal uExitCode As Long)Public Sub Kil...

2022-05-23 23:10:15 216

转载 [原创]通过PsSetCreateProcessNotifyRoutineEx和PsSetCreateThreadNotifyRoutine实现进程与线程监控

PsSetCreateProcessNotifyRoutineEx是Windows提供得一个可以通过设置回调函数实现进程监控的内核API。其在文档的定义如下: 1 2 3 4 5 NTSTATUS PsSetCreateProcessNotifyRoutineEx( INPCREATE_PROCESS_NOTIFY_ROUTINE_EXNotifyRoutine, INBOOLEAN...

2021-12-10 00:26:05 563

原创 Detours版HOOK 未导出的API函数CreateProcessInternalW

#include <stdio.h>//#include <tchar.h>#include <windows.h>#include "detours.h"#pragma comment(lib,"detours.lib")//以下是HOOK需要的头文件//#include <winsock2.h>//#include <MSWSock.h>//#pragma comment(lib,"ws2_32.lib")//.

2021-11-22 20:05:03 743

原创 VC6.0调用jsoncpp中文显示乱码,不要自己转化,请用下面的即可

需要修改如下codePointToUTF8/// Converts a unicode code-point to UTF-8.static inline std::string codePointToUTF8(unsigned int cp){ std::string result; // based on description from http://en.wikipedia.org/wiki/UTF-8 if (cp <= 0x7f) { resul...

2021-11-17 11:51:43 7267 1

原创 web请求获取的Unicode编码\u转化为中文汉字

//调用方法如下//string tem ="\\u68a6\\u56de\\u4f20\\u59471.76\\u767b\\u5165\\u5668.exe" ;//string ret= UnicodeToANSI(tem); string UnicodeToANSI( string unStr ) { string tem =unStr ; USES_CONVERSION; wchar_t ws[1];//250汉字 int i; int j; int.

2021-11-17 10:12:31 470

原创 vb6.0调用QueryDosDevice函数将 \Device\HarddiskVolume1\......DOS版本路径转化为正常的路径

\Device\HarddiskVolume1\Windows\System32\calc.exePrivate Declare Function QueryDosDevice Lib "kernel32" Alias "QueryDosDeviceA" (ByVal lpDeviceName As String, ByVal lpTargetPath As String, ByVal ucchMax As Long) As LongPrivate Sub Command1_Click()

2021-11-17 10:10:00 432

转载 解决 MFC vs2019 fatal error Rc1015 cannot open afxres.h

第一次用visual studio2019 写mfc程序,因为有对vs2019的一些了解,想着只要下载些插件就ok了,所以就随便博客了一篇,照着装了几个关于mfc的插件,装完之后,新建项目也有mfc应用程序,但就是在建立 基于对话框 的,从 静态库使用mfc 的mfc程序,一直报错:字面意思是打不开这个头文件,我本能是去找个头文件,看看有没有,我在安装目录搜索,确实有,顿时不知道咋回事,便又来博客,有说删了这个头文件重新下载的,有说进入项目给添加include路径的,有说这个头文件里面被系...

2021-11-11 00:43:06 1307 5

原创 根证书,解决win7 sp1 64位系统在线安装VS2017 或VS2019的失败

首选抛弃你的任何幻想,不是微软对中国互联网的技术断供,也不用VPN去下载。第一步、设置DNS 设置为 114.114.114.114 备用DNS设置为8.8.8.8看下这个如果还是不行,那么就是你的操作系统要打补丁了无论是WIN7 还是win10,你打了补丁久可以 安装了。不再提示“下载失败,请检查你的网络"...

2021-11-10 17:56:38 8882

原创 VB 调用C# WebApi写的后台接口

using System;using System.Collections.Generic;using System.Data.SqlClient;using System.Linq;using System.Net;using System.Net.Http;using System.Web.Http;using Test1.Models;namespace Test1.Controllers{ public class PersonController : ApiContr.

2021-11-03 23:49:12 667

原创 sql2008 sa账号 和 密码登入失败,设置下即可

登入方式有两种,默认只是windows身份无密码的模式登入。需要设置下,如上图,这个小问题研究1个小时,记录下。

2021-11-03 21:17:24 60

原创 c# 写WebApi局域网内访问并且用IP地址不用localhost

1、关闭win7 防火墙2、修改如下如下文件。C:\后台API接口\Test1\.vs\config\applicationhost <site name="Test1" id="2"> <application path="/" applicationPool="Clr4IntegratedAppPool"> <virtualDirectory path="/" physical...

2021-11-01 11:07:23 1162

原创 获取自身驱动的模块地址和大小长度

//功能:模块基址,模块大小VOID GetKernelModuleBase(PULONG64 KrnlBase, PULONG64 KrnlSize){ NTSTATUS status; ULONG size; char* pDrvName; PSYSTEM_MODULE_INFORMATION moduleinfo; PSYSTEM_MODULE_INFORMATION_ENTRY moduleinfoentry; status = NtQuerySystemInformation(.

2021-10-28 11:00:06 247

原创 获取自身进程结构和csrss.exe进程结构 explorer.exe进程结构

SystemProcess = PsGetCurrentProcess();//获取自身进程结构 PsLookupProcessByProcessName("csrss.exe", &CsrssProcess); PsLookupProcessByProcessName("explorer.exe", &win32k_Process);

2021-10-28 10:57:44 62

原创 驱动编程,通过驱动名获取驱动模块地址

//功能:模块名称,地址ULONG64 GetDirverBase(char* drivername){ NTSTATUS status; ULONG size; char* pDrvName; PSYSTEM_MODULE_INFORMATION moduleinfo; PSYSTEM_MODULE_INFORMATION_ENTRY moduleinfoentry; status = NtQuerySystemInformation(11, &size, NULL, &amp..

2021-10-28 10:55:24 216

原创 驱动编程,通过进程结构获取进程PID

DWORD ReadInheritedProcessPid(PEPROCESS Process){ NTSTATUS status; PROCESS_BASIC_INFORMATION pbi; HANDLE hProcess; ULONG pid = NULL; BOOL bInit = FALSE; typedef NTSTATUS(NTAPI *Q_ZwQueryInformationProcess)(HANDLE, PROCESSINFOCLASS, PVOID, ULONG, PU.

2021-10-28 10:51:40 179

原创 通过进程句柄获取进程PID和获取进程结构

DWORD HandleToPid(IN HANDLE hProcess){ PROCESS_BASIC_INFORMATION pbi; if (NT_SUCCESS(NtQueryInformationProcess(hProcess, ProcessBasicInformation, &pbi, sizeof(PROCESS_BASIC_INFORMATION), 0))) { return (DWORD)pbi.UniqueProcessId; } return 0;}.

2021-10-28 10:49:52 542

原创 驱动编程,通过进程名获取进程结构

//功能:进程名,进程结构VOID PsLookupProcessByProcessName(IN char* ProcessName, OUT PEPROCESS* Process){ PLIST_ENTRY list = NULL; PLIST_ENTRY entry = NULL; PEPROCESS_S SystemProcess; PsLookupProcessByProcessId((HANDLE)4, (PEPROCESS*)&SystemProcess); li...

2021-10-28 10:45:18 85

原创 驱动编程,通过进程PID获取进程名

//功能:进程ID,进程名称PCHAR GetProcessNameByProcessId(HANDLE ProcessId){ NTSTATUS st = STATUS_UNSUCCESSFUL; PEPROCESS ProcessObj = NULL; PCHAR string = NULL; st = PsLookupProcessByProcessId(ProcessId, &ProcessObj); if (NT_SUCCESS(st)) { string = PsG.

2021-10-28 10:43:49 438

原创 驱动编程,隐藏驱动文件,隐藏驱动名

//功能:隐藏驱动名VOID HideDriver(char* drivername, PDRIVER_OBJECT driverobj){ KIRQL irql; ULONG64 base; PLDR_DATA_TABLE_ENTRY firstentry; PLDR_DATA_TABLE_ENTRY entry = (PLDR_DATA_TABLE_ENTRY)driverobj->DriverSection; firstentry = entry; base = GetDir.

2021-10-28 10:42:11 296

原创 驱动编程:注册表回调,进程回调,文件回调,进程隐藏断链,窗口保护

#include "struct.h"#define debug_pott_offset 0x298//#define debug_pott_offset 0x1f0DWORD changge_size_NtClose = 0; //NtClose被修改了N字节PUCHAR ori_head_NtClose = NULL; //NtClose的前N字节数组PVOID ori_addr_NtClose = NULL; //NtCl..

2021-10-28 10:41:02 740

原创 绕过微软内核系统PG_PatchGuard 在WIN7x64测试通过

#include "struct.h"ULONG64 GetProcAddress(PSTR funcstr);PVOID sale_hook( IN PVOID hook_addr, IN PVOID Proxy_ApiAddress, OUT PVOID *Original_ApiAddress, OUT PDWORD PatchSize);VOID sale_unhook(IN PVOID ApiAddress, IN PVOID OriCode, IN ULONG PatchSiz.

2021-10-28 10:02:56 612

原创 VB 指定IE控件WebBrowser1的内核版本为IE11

'值 说明'10001 (0x2711) Internet Explorer 10。网页以IE 10的标准模式展现,页面!DOCTYPE无效'10000 (0x02710) Internet Explorer 10。在IE 10标准模式中按照网页上!DOCTYPE指令来显示网页。Internet Explorer 10 默认值。'9999 (0x270F) Windows Internet Explorer 9. 强制IE9显示,忽略!DOCTYPE指令'9000 (0x2328) Int...

2021-10-22 16:02:27 629

原创 VB6.0《第二行代码》5-游戏安全,逆向工程-用CE初识加密的坐标,VB解密反汇编解密预览

课程名称:《第二行代码》逆向天地玄门课程简介:用OD和CE进行逆向反汇编分析,最终用 VB6.0来操作分析出来的反汇编数据编写一款自动化的软件,仅供学习研究。5、《第二行代码》-逆向工程,用CE找人物坐标,初步认https://www.bilibili.com/video/BV1Nh411H7Hj/...

2021-10-03 21:55:36 110

原创 VB6.0《第二行代码》4-游戏安全,逆向工程-用CE找多级指针HP的基址和偏移量并且用VB超级模块读取

4、《第二行代码》-逆向工程,用CE找多级指针HP的基址和偏移量并且用VB超级模块读取https://www.bilibili.com/video/BV1Xf4y1F7sD/使用超级模块读取多级指针特别方便,写法如下: Label2.Caption = VB超级模块.ReadLong("天地玄门.exe", "天地玄门.exe*602F4C + 132")或者 Label2.Caption = ReadLong("天地玄门.exe", "天地玄门.exe*6...

2021-09-30 12:43:04 810

VB6企业迷你版12M稳定全面无毒.rar

这个版本的迷你版不是网上那种10M以下的版本,那种版本缺少了很多控件,有时候VB程序会打不开,可以安装这个版本即可。非常好用。开发足够了。win7\win10测试可以用

2020-07-08

辕古九妖云鹤连点,速度不错

按住鼠标左键实现的连点,网络里面实现的不多,本款连点是自己做的,用了很多年了,很好用,朋友用了说灵敏度很高

2020-04-21

xposed -夜神模拟器5.1.1安卓模拟器Xposed框架

夜神模拟器5.1.1安卓模拟器Xposed框架,和hook例子。目标测试APP 和 hook 插件源码 全部都有,包括 xposed 。

2020-02-25

boost_1_70_0_ 含编译方法.7z

boost_1_70_0,可以提供智能指针等非常好用,含有编译方法,默认编译方法是配套VS2017。欢迎使用。

2019-11-25

《未来简史》 霍洛斯时代.人工智能pdf 66M中文完整

这本书和凯文凯利的书应该差不多,未来的霍洛斯时代,所有的物理体都将被深度互联网化,知化,混乱无序有机会,人和物全面处于失控状态。分数不想设多,我1分都不想设置,我50分下载来,我本来想0分给你们下载,但是这里有限制。我去!这本书 送给大家看。犹太人写的,不错。

2018-12-29

vb调用lua脚本案例,带mdlLua.bas模块

里面有mdlLua.bas模块,这个模块是 通过lua公开原的C语言头文件lua.h进行翻译过来的,直接翻译成VB版,纪念曾经的VB梦工厂。哈哈。

2018-12-07

vb加载lua用的模块mdlLua.bas

vb加载lua用的模块mdlLua.bas,从老外的一个VB游戏源码里面剥离出来的,欢迎大家使用。VB和lua交互可以用,目前做项目我正需要,所以就找到了这个模块,欢迎VB爱好者,我就是曾经的VB大牛 ,你懂的

2018-12-07

Report Tool 3.2.4 Unity插件分析资源占用

今天朋友发我的插件,还不错。Report Tool 3.2.4 Unity项目编译报告插件 分析资源占用

2018-11-12

3.8G小甲鱼和郁金香汇编语言视频教程打包下载|如何学好汇编语言就看它了|百度云下载

汇编语言是比较底层的语言,在游戏辅助制作有作用。函数CALL,PUSH指令等堆栈平衡等,堆栈回缩等是OD反汇编调试基础。

2017-05-18

VB.NET视频教程|如何学习VB.NET|VB.NET比VB6.0哪个好

VB.NET视频教程,视频教程还行,至于VB6.0相比,制作小工具感觉还是 VB6.0好。资料也VB6.0多。就这样。

2017-05-17

40G郁金香VC++游戏辅助制作视频教程(如何学习OD调试游戏必看|过保护驱动开发视频)

虽然现在PC网游已进入落幕时期,但是曾经的游戏安全辉煌有郁金香一份功劳。现在我把40G郁金香VC++游戏辅助制作视频教程全部发布出来,其中包括VC基础和OD反汇编调试教程和驱动研发教程等是非常完整一系列游戏辅助视频教程。也适合以后到游戏公司从事游戏安全行业的人研究和学习。

2017-05-17

过360免杀技术视频教程|特征码修改和定位|不用数字签名轻松解决报毒问题

360目前越来越无情了,及时是没有毒的软件,也会报毒。这套视频教程正能助你一臂之力,让你在无签名下不被报毒。

2017-05-17

wpe封包拦截分析工具|封包分析|发包和收包分析|脱机辅助制作工具

这款工具是用于拦截程序的发包和收包,非常的清楚。

2017-05-16

游戏对象结构化内存分析工具做游戏辅助会用到的工具找偏移量必备

这个工具是2008年的一个前辈制作的,主要用于找游戏的偏移量和分析游戏指针数据的特征。快要失传了,如今拿出来给大家。 工具具有一定的难度,对游戏修改器制作不是很熟悉的朋友请做好心理准备。

2017-05-14

超级快的内存遍历工具找游戏偏移量专用比小饭团好用

超级快的内存遍历工具找游戏偏移量专用比小饭团好用

2017-05-14

游戏多开器LSP注入模式(摘除互斥体)

首先我先介绍了下啥叫LSP注入,这种注入是凡是联网的程序都会被注入DLL,你同时开多个网络游戏,这几个 网络游戏都会被注入DLL,从而修改掉游戏实现游戏多开。

2017-05-13

基址遍历器

基础地址遍历器,可以遍历出偏移,省的我们用CE工具一步一步去继续找。

2017-05-13

比鲁大师还要详细的硬件检测工具

比鲁大师还要详细的硬件检测工具

2017-05-13

虚拟桌面一键隐藏桌面(上班隐藏游戏和淘宝京东等网站无视领导!)

这是一款虚拟桌面隐藏器,正在上班时,浏览网页逛淘宝,突然领导进来了,怎么办?这时候就需要这款软件了,瞬间隐藏所有应用.

2017-05-13

JPG图片超级压缩器可以压缩到很小并且图片不失真

本工具是基于一定的算法编写,压缩成新的图片,体积比较少 并且颜色不会失真

2017-05-13

VB调用ZIP压缩和解压DLL-静态编译稳定不会提示找不到DLL

这个版本不会提示找不到DLL,之前也编译过类似的DLL,但是 里面的DLL是动态编译的,发布到网上会导致 缺少系统依赖的DLL。 这次这个版本比较稳定,是静态编译的。

2022-11-05

VC6实现EXE修改为DLL执行_dll里面嵌入EXE文件DLL被加载就执行这个EXE

插件开发的必备技术,所谓插件就是要被其他程序调用。那么这里最常用的技术就是这种模式,也是非常的方便。VC6实现EXE修改为DLL执行_dll里面嵌入EXE文件DLL被加载就执行这个EXE

2022-10-09

VB读写共享内存和其他进程互通

共享内存 其实就是 一个 句柄 可以用工具查看进程句柄 中就可以发现,类似 互斥体一样的东西 然后共享内存 ,创建的是一个句柄名称 "Global\{FD921876-60EB-4799-A084-872BEDB29151}") 不过这个东西在 用工具查看进程句柄的时候 发现 并没有 Global\ 这个字符串名,而是 句柄类型 句柄名称 Section \BaseNamedObjects\{FD921876-60EB-4799-A084-872BEDB29151}

2022-08-26

VB6.0调用 DLL版ZIP压缩文件夹目录和解压ZIP文件

VB6.0调用 DLL版ZIP压缩文件夹目录和解压ZIP文件,网上很多源码不好用,所以就自己做了一个。原始代码是VC++的用VS2019编译了一个,DLL封装了下。调用很简单 '调用方法如下: 'CreateZipFileA "C:\123", "C:\123.zip") 压缩 Public Declare Function CreateZipFileA Lib "MirPack.dll" (ByVal sFolderPath As String, ByVal sZipFilePath As String) As Long 'UnZipFileA "C:\123", "C:\123.zip") 解压 Public Declare Function UnZipFileA Lib "MirPack.dll" (ByVal sFolderPath As String, ByVal sZipFilePath As String) As Long

2022-07-17

VB6_Dos路径转化为正常的路径.rar

VB6_Dos路径转化为正常的路

2021-11-17

VC6.0实现POST和Get,调用后端WEBAPI接口_MFC版.rar

CHttpClient HttpRequest; string ret=""; HttpRequest.HttpPost("http://www.baidu.com/","",ret); ofstream OutFile("C:\\11111111111111.txt"); //利用构造函数创建txt文本,并且打开该文本 OutFile << ret.c_str(); //把字符串内容,写入Test.txt文件 OutFile.close(); //关闭Test.txt文件 //注意 这里返回的json数据 如果是中文的话,是 编码模式存在的,可以用jsoncppp解析,解析出来默认就是中文。 ::MessageBoxA(NULL,"JSON数据 记事本写入成功" ,"提示",MB_OK);

2021-11-17

VC操作Base64实现加密和解密,完美应对后端接口返回的数据

在对接后端人员放出的Web接口的时候,后端人员采用了base64的加密方式传输,所以这个时候我们就可以用这个代码来解密 base64。 解密代码如下: ZBase64 zBase; int OutByte=0; CString strData="MTIz"; // MTIz 解密为 123 string strRet=zBase.Decode(strData,strData.GetLength(),OutByte);//BASE64加密后的密文 ::MessageBoxA(NULL,strRet.c_str(),"提示",0);

2021-11-17

VC操作MD5.rar

string tem = MD5("123").toString(); ::MessageBoxA(NULL,tem.c_str(),"东",0); }

2021-11-17

VC读写ini配置文档(无措版,C盘配置文件请自己建)

VC读写ini配置文档(无措版,C盘配置文件请自己建)

2021-11-17

VC6.0调用JSONCPP全案例_支持解析中文防乱码【无措版!】

VC6.0调用JSONCPP源码完整无错代码工程不要调用lib。jsoncpp代码版本:jsoncpp-src-0.5.0 。全部帮你弄好了,还有测试案例

2021-11-17

VB数据库开发必备的打印功能.rar

VB6.0数据库开发必备外部库-打印神器:Grid++Report 5.0,含对应的VB源码调用实例

2021-09-14

[11集]VB和OD反汇编逆向找CALL视频教程(全套:含VB超级模块、工具、源码、B站播放地址).rar

[11集]VB和OD反汇编逆向找CALL视频教程,全套:含VB超级模块、工具、源码、B站播放地址

2021-09-11

VB_API免声明(Win32Api.tlb_3432个函数包括参数常量和数据类型结构体)

Win32Api.tlb是一个静态库文件,集合了很多API函数,以后VB不用声明API函数了,向内部函数一样使用API函数

2021-08-29

超强补丁技术_让EXE加载DLL(含VC6写的DLL源码模版).rar

目前很多EXE都是没有源代码的,如果要让这个EXE加载你写的DLL,除了LPK这种只能在旧系统里面运行的技术,还有一个就是给EXE加一个代码段,让exe启动的时候加载你写的DLL。支持win10,win7, 包括64位的win7系,和老系统XP,这个是PE技术,是一种类似补丁一样的感染技术,本代码含VC6写的HOOK类技术的模版代码,配合exe加载dll的这种加壳工具,让你的补丁写起来更加方便。

2021-03-03

VB6.0写的反调试代码,防止被OD等软件调试,结合VMP加壳会很棒

这些珍贵的VB代码不多,全部是原创的。可以强力保护软件被人调试分析,比如OD在这个软件上就无法调试,包括其他调试器,从原理上封调试器。

2021-02-23

vb检测内核模块PCHunter驱动和XueTr驱动

在开软件的过程中,自己写的软件如何防止被人分析呢?一定要把PCHunter 工具 和 XueTr工具屏蔽掉,检测到这类软件的驱动就让软件 失效。

2021-02-23

VB进程网络封包监测器.rar

vb6写这样的代码不多,虽然VB古老,但是能实现这样的源码网络里面屈指可数。这份代码用于底层开发,值得参考,虽然没有WPE那样可以修改封包。但是封包的发送已经被拦截下来了,支持任何进程。

2021-02-23

VB模仿大漠找图的源代码,高效快速,纯VB6源码开源

大漠插件大家都知道是一款AI图色插件,VB也实现了找图功能,模仿大漠插件的。并且开源。

2021-02-23

VB6.0写的基址更新器(特征码搜索)支持一键更新偏移和基址

本代码专用于某类进程更新后,进程里面的内存偏移和基址都变了,可以用此源码进程更新。 此源码是参考了VC的实现方法,VB界里面很少有这样的代码的。

2021-02-23

vb6.0写变速齿轮源代码(VB+VC全套代码).rar

这些珍贵的VB资源,希望对新手有一定的参考价值。 这些代码 让你知道怎么写API函数的钩子DLL。给予这个源码可以HOOK任何微软出品的API函数编译的DLL用VB来注入到其他进程,就实现了所谓的hook 补丁类的软件。在底层开发中有着很大的作用,如果你从事底层软件研发,必须会用到这类技术。

2021-02-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除