魔改后的Frida客户端,已经过了某些Frida检测,有时候
2022-07-15 10:00:06 45.01MB frida frida检测 爬虫 hook
1
windows 鼠标HOOK c++源码,可以屏蔽系统鼠标以及键盘给窗口的消息。
2022-07-13 11:05:46 11KB windows HOOK 鼠标 键盘
1
简单实现窗体半透明,控件不透明效果,通过模态对话框显示。用两个窗体,下面一个窗体半透明,上面一个窗体背景却透明,实现效果。封装鼠标键盘钩子。使用钩子捕获鼠标在半透明区域的点击事件,因为应用程序不响应半透明区域的鼠标消息。
1
iOS代码 hook socket数据
2022-07-08 18:10:28 12KB hooksocket tcp tcp数据
VB监测键盘按键按下状态,并显示形象图,主要是使用api实现了键盘钩子,把检测到的状态用一个形象的键盘图来表示,可能对你比较有用。比如,你要编写一个小型的打字软件,或是音乐编辑软件的时候,就要用上了,感觉挺好。
2022-07-07 17:09:39 245KB VB源码-系统相关
1
超级DllHijack 通用的DLL劫持技术,不需要手动导出DLL的相同功能接口,非常容易! 用法: 创建一个与被劫持的DLL具有相同名称的DLL(例如,target.dll),并将被劫持的DLL重命名为其他名称(例如,target.dll.1),然后调用SuperDllHijack函数来完成hajick工作。 更新: 2020-4-4 修复了在x64中获取peb的错误。感谢 , , 。 您可以在example代码中查看更多详细信息。 VOID DllHijack1(HMODULE hMod) { TCHAR tszDllPath[MAX_PATH] = { 0 }; GetModuleFileName(hMod, tszDllPath, MAX_PATH); PathRemoveFileSpec(tszDllPath); PathAppend(tszDllPat
2022-07-02 13:22:44 565KB hook inject dllhijack C++
1
实验一 网络安全漏洞扫描与风险评估 实验二 数据备份、计划作业与文件恢复 实验三 Windows服务管理与注册表操作 实验四 经典Web漏洞-在线靶场完成的(暴力破解、验证码绕过、XSS、CSRF、SQL注入、远程代码执行、文件包含、文件下载和上传、越权漏洞)基本所有的在线靶场实验都做了 实验五 Windows系统中的HOOK技术(1.了解Windows系统中的HOOK技术; 能够使用HOOK技术实现简单的键盘监听程序。)C++实现。 编写简单的Windows键盘监听程序,使主机A可以记录主机B的按键操作。 可供参考的键盘监听实现方式: ·利用全局键盘钩子:程序设置全局键盘钩子,从而捕获按键消息,进行记录。 ·利用GetAsyncKeyState函数。该函数可以判断按键状态,根据是否为按下状态来判断用户是否进行按键操作,从而记录。 ·利用原始输入模型,直接从输入设备上获取数据,从而记录按键信息。 实现原理:使用ctypes模块进行键盘输入信息钩取,然后通过TCP通信将钩取到的信息传输到攻击机然后保存。
2022-07-01 19:00:18 10.57MB HOOK Web漏洞在线靶场 信息安全工程
hook注入、pe注入、注册表注入、dll注入、注入提权工具等
2022-06-30 18:00:16 324KB 计算机安全 进程注入 hook 注入提权
1
Hook是Windows中提供的一种用以替换DOS下“中断“的系统机制,中文译为“挂钩”或“钩子”。在对 特定的系统事件进行Hook后,一旦发生已Hook事件,对该事件进行Hook的程序就会收到系统的通知, 这时程序就能在第一时间对该事件做出响应。 钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有 到达目的程序前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即可以加工处理 (改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。 文章通过案例结合代码分析每一种Hook类型底层实现机制以及跟逆向工程的关系引申
2022-06-24 21:00:55 1.38MB hooks 逆向 安全
1
IMGUI DX9 HOOK 稳定不卡不掉帧 注意:模块使用了模块守护功能,需要开启此功能才能正常编译使用(或者自行把反编译模块编译一下就不需要开启模块守护功能啦!)
2022-06-18 13:04:39 283KB 源码 模块
1