新增命令: -------------------------- 进程_安装加速 //无需注入DLL即可加速进程数据 进程_调整加速 进程_卸载加速 时钟_创建 时钟_销毁 系统_关闭系统 系统_取短文件名 系统_网络是否连接 系统_是否64位 系统_文件定位 系统_置系统语言 DLL_安装调用保护 //防止DLL被盗用 DLL_检验调用保护 //防止DLL被盗用 进程_隐藏模块 //隐藏后,连驱动都无法再枚举检测出来 修正BUG命令: -------------------------- 特征码_搜索地址 //修正有时候得到的地址会多加1问题 进程_取窗口句柄 //修复取窗口句柄值不对问题 CPU_取序列号Ex //感谢 会员名:不碍鱼行路 反馈此问题 ,已修复再win7下报错问题 流程_置入标签 //感谢 会员名 h1601 反馈此问题,已经修复 流程_跳转标签 新增类命令更新: -------------------------- 类_进程通信 类_驱动内存
2023-01-09 11:38:11 2.85MB Game-EC 易语言 独立团 外挂
1
无名驱动模块
2022-11-18 17:30:55 1.34MB 无名模块.
1
易语言辅助必备驱动保护模块 代码公开 透明 绝无暗装之类 ------------------------------ .版本 2 .子程序 关闭保护辅助进程, 逻辑型, 公开, 取消禁止结束并保护程序 .参数 进程ID, 整数型, 可空, 可空,默认取消自身,可用的进程_名取ID()获取进程ID, .子程序 关闭防各类调试, 逻辑型, 公开, 取消结束并保护程序 .参数 进程ID, 整数型, 可空, 可空,默认取消自身,可用的进程_名取ID()获取进程ID, .子程序 开启保护辅助进程, 逻辑型, 公开, 可禁止他人有意结束某程序,并保护程序不被注入,打开程序,支持所有系统,32,WIN764位都可以 .参数 进程ID, 整数型, 可空, 可空,默认保护自身,可用的进程_名取ID()获取进程ID, .子程序 开启防各类调试, 逻辑型, 公开, 可禁止他人有意,用CE,VE,ME,GE,内存工具和WPE等程序,打开程序,支持所有系统,32,WIN764位都可以 .参数 进程ID, 整数型, 可空, 可空,默认保护自身,可用的进程_名取ID()获取进程ID, .子程序 隐藏模块, 逻辑型, 公开, 隐藏模块 (GetModuleHandle (“隐藏.dll”)) .参数 模块基地址, 整数型 .子程序 郁金香取消隐藏进程, 逻辑型, 公开, 取消隐藏进程 暂时无法取消隐藏 .参数 进程ID, 整数型, 可空, 可空,默认取消自身,可用进程_名取ID()获取进程ID, .子程序 郁金香隐藏进程, 逻辑型, 公开, 隐藏进程,,支持32位,和64位WIn7,与所有系统请自行测试 .参数 进程ID, 整数型, 可空, 可空,默认隐藏自身,可用进程_名取ID()获取进程ID, .子程序 置格盘陷阱, 逻辑型, 公开 .子程序 置蓝屏陷阱, 逻辑型, 公开, 利用蓝屏代码 绝对值蓝屏 .子程序 置死机陷阱, 逻辑型, 公开 .子程序 置重启陷阱, 逻辑型, 公开, 绝对值重启 .DLL命令 GetModuleHandle, 整数型, "kernel32", "GetModuleHandleA", 公开 .参数 lpModuleName, 文本型 .DLL命令 RtlMoveMemory, 整数型, , "RtlMoveMemory", 公开, _写内存3 .参数 dest, 整数型, 传址 .参数 Source, 整数型 .参数 len, 整数型, , 4
2022-11-13 09:11:19 2.47MB 易语言 驱动模块
1
xilinx-axidma petalinux2020,使用说明参见《xilinx_axidma 驱动移植与使用》 包含测试例程hello_dma
2022-10-19 19:00:39 59KB petalinux DMA驱动
1
程序的关键步骤: 1、一是使用内核驱动模块的/dev/sdma_test中的ioctl函数将希望传入数据的 源地址映射到了内核空间, 用户程序中对该地址中的内容所做的更改都会在启动DMA传输后传输到DMA 的目的地址中。可以从内核驱动模块的打印中看出数据正确,完成了一次DMA传输。 2、二是用mmap函数和/dev/mem文件将内核中DMA的目的地址映射到用户空间中, 内核空间中目的地址的数据可以通过映射到用户空间的地址打印出来。DMA的目的地址 是通过dma驱动函数提供的read函数读出来的。如此,DMA的源地址和目的地址在内核 驱动模块程序中和在用户程序中都不一样,但做了映射,可以通过改变用户程序中的 源地址中的数据改变在用户程序中的目的地址中的数据内容。可以通过打印显示出来。 源代码分为: 1、内核驱动模块代码 2、用户程序代码
2022-09-09 11:00:42 29KB Linux imx6ull dma驱动模块 正点原子
1
程序的关键步骤: 1、一是使用内核驱动模块的/dev/sdma_test中的ioctl函数将希望传入数据的 源地址映射到了内核空间, 用户程序中对该地址中的内容所做的更改都会在启动DMA传输后传输到DMA 的目的地址中。可以从内核驱动模块的打印中看出数据正确,完成了一次DMA传输。 2、二是用mmap函数和/dev/mem文件将内核中DMA的目的地址映射到用户空间中, 内核空间中目的地址的数据可以通过映射到用户空间的地址打印出来。DMA的目的地址 是通过dma驱动函数提供的read函数读出来的。如此,DMA的源地址和目的地址在内核 驱动模块程序中和在用户程序中都不一样,但做了映射,可以通过改变用户程序中的 源地址中的数据改变在用户程序中的目的地址中的数据内容。可以通过打印显示出来。 源代码分为: 1、内核驱动模块代码 2、用户程序代码 3、ov5640正常工作对应的内核设备树
2022-09-08 20:00:48 37KB imx6ull linux dma驱动模块 正点原子
1
51单片机,正反转,调速,定时,源码
1
L298N电机驱动马达驱动模块原理图+PCB文件。亲测可用
2022-07-07 21:02:54 12.97MB L298N 马达驱动 电机驱动
机器人控制技术 L298N电机驱动模块.doc 学习资料 复习资料 教学资源
2022-07-07 18:10:23 416KB 计算机
借着 易语言我吃了 开源的驱动源码 使用 白月工程 成功的写出驱动文件并可以应用到实际软件上,经测试做成的驱动模块可以直接对TX保护的游戏进行内存读写,功能非常强大! 而且模块支持XP WIN7 32位系统    不支持64位 易语言源码
2022-05-21 13:32:44 19KB 易语言模块源码
1