5本Flash教材下载.zip 《网猴》FLASH教学 Flash Step By Step FLASH基础教程 FLASH入门 Flash网上教材
2021-12-22 21:02:34 1.87MB Flash
sql语句大全免费教程下载,各种sql基础语句教程,对每个语句有详细的介绍、格式说明和例子,方便学习
2021-12-20 14:57:05 460KB sql
1
深入浅出WinCC视频教程共30节课。 深入浅出WinCC视频教程01-项目实施
2021-12-16 09:16:50 32KB 视频地址
1
内容包括郁金香驱动1-37课 vc++歪挂制作最新整理+delphi歪挂制作教程全新整理 的下载地址 郁金香VC++过驱动保护全套 免key版 天異赤提供 郁金香VC++过驱动保护全套 免key版 天異赤提供 郁金香VC++过驱动保护全套 免key版 天異赤提供 郁金香VC++过驱动保护全套 免key版 天異赤提供 郁金香VC++过驱动保护全套 免key版 天異赤提供 教程下载地址获取方法: 第一步:打开下方链接,填写QQ邮箱,系统会往QQ邮箱发一封确认订阅邮件 第二步:打开QQ邮箱查看邮件,确认订阅,订阅成功后系统会自动把下载地址和解压密码一起发送到你QQ邮箱 http://list.qq.com/cgi-bin/qf_invite?id=585e150c59f30e1213af9a9352367711b2e45c217582cf35 郁金香驱动38-51课下载地址 简单加密 水晶情缘加密软件 能破的下载 水晶加密网址: http://www.lovehy.com 本下载是娱乐下载版 地址长期邮箱 不能下载联系QQ1256612149 DWORD ssdtaddr, oldreadaddr,readpush ,readjmpaddr, oldwriteaddr,writepush ,writejmpaddr , ntopenprcaddr , ntopentrdaddr , KiAttachProcessaddr,KeStackAttachProcess_jmpaddr, ObOpenObjectByPointeraddr/*, h1,h2,hr,hw*/; #pragma PAGECODE __declspec(naked) VOID yjxsoft_com_KeStackAttachProcess() { KdPrint(("yjxsoft_com_KeStackAttachProcess\n")); //KeStackAttachProcess_jmpaddr+0xD __asm { //还原jmp占用处指令字节指令 push dword ptr [ebp+0ch] push dword ptr [ebp+8] push edi push esi //压入返回地址 mov eax,KeStackAttachProcess_jmpaddr add eax,0xd //push dword ptr [ebp+8] 至CALL KiAttachProcess后的距离 push eax //返回地址 //KiAttachProcess 前7字节 mov edi,edi push ebp mov ebp,esp push ebx push esi //jmp 至KiAttachProcess+7位置执行,执行完返回至 KeStackAttachProcess_jmpaddr+D处继续执行 mov eax, KiAttachProcessaddr add eax,7 jmp eax } } #pragma PAGECODE __declspec(naked) VOID yjxsoft_com_KiAttachProcess() { //KdPrint(("yjxsoft_com_KiAttachProcess\n")); __asm { /* 804f9b5e ff7508 push dword ptr [ebp+8] 804f9b61 57 push edi 804f9b62 56 push esi 804f9b63 e890feffff call nt!KiAttachProcess (804f99f8) 804f9b68 5f pop edi 804f9b69 5e pop esi 804f9b6a 5d pop ebp 804f9b6b c20400 ret 4 */ push dword ptr [ebp+8] push edi push esi //恢复 前7字节指令 /* nt!KiAttachProcess: 804f99f8 8bff mov edi,edi 804f99fa 55 push ebp 804f99fb 8bec mov ebp,esp 804f99fd 53 push ebx 804f99fe 56 push esi */ push endCall //压栈返回地址 mov edi,edi push ebp mov ebp,esp push ebx push esi // mov eax, KiAttachProcessaddr add eax,7 jmp eax endCall: pop edi pop esi pop ebp ret 4 } } #pragma PAGECODE __declspec(naked) VOID yjxsoft_com_NtReadVirtualMemory() { //KdPrint(("yjxsoft_com_NtReadVirtualMemory\n")); __asm { // push 0x1c push readpush ////压栈参数 // jmp readjmpaddr } } // //;/////////////////////////////////////////////////////////////////// // #pragma PAGECODE __declspec(naked)VOID yjxsoft_com_NtWriteVirtualMemory() { // KdPrint(("yjxsoft_com_NtWriteVirtualMemory\n")); __asm { push 0x1c push writepush //压栈参数 // jmp writejmpaddr } } // //;///////////////////////////////////////////////////////////////// //805cc613 8d8548ffffff lea eax,[ebp-0B8h] //805cc619 50 push eax //805cc61a ff75c8 push dword ptr [ebp-38h] //805cc61d ff75dc push dword ptr [ebp-24h] //805cc620 e84706ffff call nt!ObOpenObjectByPointer (805bcc6c) //805cc625 8bf8 mov edi,eax //805cc625-805cc61a= 0bh #pragma PAGECODE __declspec(naked)VOID yjxsoft_com_OpenProcess() { __asm { push dword ptr [ebp-38h] push dword ptr [ebp-24h] mov eax,ntopenprcaddr add eax,0bh push eax //CALL后返回的地址 非压栈参数 // jmp ObOpenObjectByPointeraddr } } // //;////////////////////////////////////////////////////////////////// // #pragma PAGECODE __declspec(naked)VOID yjxsoft_com_OpenTread() { //KdPrint(("yjxsoft_com_OpenTread \n")); __asm { push dword ptr [ebp-34h] push dword ptr [ebp-20h] mov eax,ntopentrdaddr add eax,0bh push eax // jmp ObOpenObjectByPointeraddr } } // //;////////////////////////////////////////////////////////////////// // #pragma PAGECODE __declspec(naked) DWORD __stdcall Findcodeaddr(DWORD code1,WORD code2,DWORD prcaddr) { __asm { mov edx,[esp+0x0c] //prcaddr mov ecx,1000h //while( ecx>0) //// start: sub ecx,1h add edx,1h mov ebx,dword ptr [edx] xor eax,eax mov ax,word ptr [edx+4h] test ecx,ecx jz end cmp ebx,[esp+4] //code1 jnz start cmp ax,[esp+8] //code2 jnz start /*if (ebx==code1 && ax==code2) break */ end: mov eax,edx ret 0x0c } } //;//////////////////////////////////////////////////////////////// // #pragma PAGECODE VOID PassTPhook () { UNICODE_STRING g_ProcessAddr,g_ThreadAddr,g_KeAttachAddr,g_PointerAddr,g_KeStackAttachProcess; RtlInitUnicodeString(&g_ProcessAddr,L"NtOpenProcess"); RtlInitUnicodeString(&g_ThreadAddr,L"NtOpenThread"); RtlInitUnicodeString(&g_KeAttachAddr,L"KeAttachProcess"); RtlInitUnicodeString(&g_PointerAddr,L"ObOpenObjectByPointer"); RtlInitUnicodeString(&g_KeStackAttachProcess,L"KeStackAttachProcess"); // __asm // // __asm mov eax,eax // ntopenprcaddr=(DWORD)MmGetSystemRoutineAddress(&g_ProcessAddr); // // Findcodeaddr(0xffc875ff,0xdc75,ntopenprcaddr); __asm { // pushad lea eax,g_KeStackAttachProcess push eax call DWORD ptr DS:[ MmGetSystemRoutineAddress] push eax //传入 KeStackAttachProcess地址 //push 0E856h //push 570875FFh push 0875h push 0FF0C75FFh call Findcodeaddr mov KeStackAttachProcess_jmpaddr,eax //// KeStackAttachProcess里 CALL KiAttachProcess的地址 定位push dword ptr[ebp+8] // hook KeStackAttachProcess+7d lea ebx,yjxsoft_com_KeStackAttachProcess sub ebx,eax sub ebx,5 mov BYTE ptr [eax],0E9h mov dword ptr [eax+1],ebx //hook end ///////////// lea eax,g_ProcessAddr push eax call DWORD ptr DS:[ MmGetSystemRoutineAddress] push eax //传入 NtOpenProcess地址 push 0dc75h push 0ffc875ffh call Findcodeaddr mov ntopenprcaddr,eax ///NtOpenProcess里 CALL ObOpenObjectByPointer的地址 lea eax, g_ThreadAddr push eax call DWORD ptr DS:[ MmGetSystemRoutineAddress] push eax ////传入 NtOpenThread地址 push 0e075h push 0ffcc75ffh call Findcodeaddr mov ntopentrdaddr,eax //////存放 NtOpenThread 里 CALL ObOpenObjectByPointer的地址 lea eax,g_PointerAddr push eax call DWORD ptr DS:[ MmGetSystemRoutineAddress] mov ObOpenObjectByPointeraddr,eax //存放 ObOpenObjectByPointer地址 //hook KiAttachProcess begin lea eax,g_KeAttachAddr push eax call DWORD ptr DS:[ MmGetSystemRoutineAddress] push eax // 传入KeAttachProcess push 0e856h push 570875ffh call Findcodeaddr //查找KiAttachProcess地址 add eax,6h //指向 804f9b64// 804f9b63 e890feffff call nt!KiAttachProcess (804f99f8) mov ebx,dword ptr [eax] //取CALL 地址 add ebx,eax //当前地址+取出地址+4 add ebx,4h mov KiAttachProcessaddr,ebx //计算出 KiAttachProcess 这个未导出函数地址 sub eax,6h //mov KiAttachProcess -6 // HOOK KeAttachProcessPush->KiAttachProcessPush-5 mov dword ptr[eax],0xE9 //jmp lea ebx,yjxsoft_com_KiAttachProcess sub ebx,eax sub ebx,5 mov dword ptr[eax+1],ebx //hook KiAttachProcess end mov eax, KeServiceDescriptorTable mov eax,[eax] //address of KeServiceDescriptorTable mov ssdtaddr,eax mov eax,ssdtaddr add eax,2e8h //0xBA * 4 ntreadvirtualmemoryaddr ssdt186 mov eax,DWORD PTR [eax] mov oldreadaddr,eax mov ebx,DWORD PTR [eax+3h] mov readpush,ebx add eax,7h mov readjmpaddr,eax mov eax,ssdtaddr add eax,454h //0x115*4 ntwritevirtualmemoryaddr ssdt227 mov eax,DWORD PTR [eax] mov oldwriteaddr,eax mov ebx,DWORD PTR [eax+3h] mov writepush,ebx add eax,7h mov writejmpaddr,eax cli mov eax,cr0 and eax,not 10000h mov cr0,eax mov ebx,ssdtaddr mov eax,yjxsoft_com_NtReadVirtualMemory mov DWORD ptr [ebx+2e8h],eax // lea ebx,DWORD ptr [ebx+2e8h] // mov hr,ebx mov eax,yjxsoft_com_NtWriteVirtualMemory mov DWORD ptr [ebx+454h],eax // lea ebx,DWORD ptr [ebx+454h] // mov hw,ebx mov ebx,ntopenprcaddr mov BYTE ptr [ebx],0e9h /* int 3*/ mov eax,offset yjxsoft_com_OpenProcess lea eax,yjxsoft_com_OpenProcess sub eax,ebx sub eax,5h mov DWORD ptr [ebx+1h],eax /*lea ebx,DWORD ptr[ebx+1h] mov h1,ebx*/ mov ebx,ntopentrdaddr mov BYTE ptr [ebx],0e9h mov eax,offset yjxsoft_com_OpenTread sub eax,ebx sub eax,5h //计算跳转地址 mov DWORD ptr [ebx+1h],eax //紧接着 E9后边写 跳转地址 lea ebx,DWORD ptr[ebx+1h] // mov h2,ebx // mov eax,90h // mov BYTE ptr [ebx+4],al mov eax,cr0 or eax,10000h mov cr0,eax sti } // //;///////////////////////////////////////////////////////////////// // void jxcom_UnHook() { __asm { pushad cli mov eax,cr0 and eax,not 10000h mov cr0,eax mov eax,ssdtaddr mov ebx,DWORD ptr [oldreadaddr] mov DWORD ptr [eax+2e8h],ebx mov ebx,DWORD ptr [oldwriteaddr] mov DWORD ptr [eax+454h],ebx mov eax,ntopenprcaddr mov dword PTR [eax],0ffc875ffh mov WORD ptr [eax+4h],0dc75h mov eax,ntopentrdaddr mov dword PTR [eax],0ffcc75ffh mov WORD ptr [eax+4h],0e075h mov eax,cr0 or eax,10000h mov cr0,eax sti popad } } //yjxsoft_com_UnHook end //;////////////////////////////////////////////////////////////////////
2021-12-13 16:56:40 18.25MB 郁金香驱动 vc++ delphi 38-51课
1
花费近一个月时间完成的最新教程,包括常用的GIS开发以及现在比较少涉及到的三维开发,非常实用! 我相信,无论你的基础怎样,无论你水平如何,认真仔细看完本教程后,你将会对GIS开发不再惧怕!一切都会变得很美好! 目录 第一篇 Map地图开发... 1 1、新建一个GIS项目... 1 2、导入Map文档... 5 3、设置TOCControl和ToolbarControl控件的链接... 7 4、添加Shapefile数据文件... 7 5、添加图层... 8 6、其他常用属性及方法... 9 7、地图放大缩小等... 10 8、创建数据属性表格... 12 9、缓冲分析... 15 10、CAD与Shapfile格式之间的相互转换... 20 11、将CAD导出成Shp格式... 23 12、创建符号选择窗体SymbologyControl 23 13、指定对象的符号... 27 14、三维分析... 31 15、获取TIN图层... 40 16、选择对象... 42 17、获取选择数据... 45 18、获取剖面图... 49 19、闪烁动画并缩放至数据... 62 20、更改点的显示符号... 67 21、更改线的显示符号... 69 22、自定义点的符号... 71 23、打开个人数据库... 72 24、打开CAD数据... 74 25、计算Raster的绝对值... 77 26、Raster的复杂计算... 79 27、生成表面Raster. 82 28、生成坡度Raster. 83 29、生成等高线... 84 30、生成曲率Raster. 85 第二篇 Scene三维开发... 87 1、创建一个简单的三维场景... 87 2、在SceneControl控件中添加Scene文件... 88 3、旋转/移动摄像机动画... 88 4、常用浏览功能... 88 5、更改摄像机位置... 90 6、输出AVI动画... 91 7、创建动画关键帧... 92 8、在三维控件SceneControl中添加Shapfile、jpg、tif等格式文件... 95 9、保存场景图片... 96 10、添加Raster数据... 96 11、生成TIN.. 97 12、设置图层基准高程... 107 13、点击查询... 115 14、转换TIN成MultiPatches. 120 15、获取TIN中对象... 121 16、输出TIN节点坐标... 124 17、设置点的模型... 127 教程下载地址: http://www.brsbox.com/filebox/down/fc/9873eb243e8a2514cd103cd6aa78a546 例子源代码文件下载地址: http://www.brsbox.com/filebox/down/fc/372eb5ccd09b89f2b7e9b78e49887f60 例子数据文件下载地址: http://www.brsbox.com/filebox/down/fc/77505a3c5941317b54bba68f46a4b548
2021-12-06 10:22:20 11.58MB GIS 开发
1
电信通讯协议7号信令-SS7 中文版
2021-12-06 00:17:27 0B DELPHI delphi教程 下载 源代码
1
《Delphi深度编程及其项目应用开发》原书光盘。
2021-12-05 23:55:14 9.21MB DELPHI delphi教程 下载 源代码
1
2012传智播客c#.net就业班视频教程下载,包括2012年黑马二期和2011年七月就业班视频种子
2021-11-30 19:03:36 474B C# .NET 黑码教程二期
1
Cgi编程傻瓜书 CGI脚本入门学习
2021-11-28 21:03:30 50KB cgi
Html从入门到精通 HTML教材 Html实例教程
2021-11-28 21:03:29 316KB Html