例子中多数命令都做了详细注释,包括常量也尽量进行了解释,自行参看吧。 源码看点: 1,扩展线程的正常退出方式。 2,指派线程CPU核心。 3,定时信息框的运用。 4,获取系统CPU核心数。 5,自动推荐使用线程数量。 温馨提示:因为是满载模式工作,所以开始工作后你会发现电脑变卡,CPU占用99%,因为所有CPU都被抢占了,如果要避免请修改线程执行的子程序内的代码!!!
2022-07-07 14:00:13 7KB 高级教程源码
1
DOS命令批处理教程
2022-07-04 14:09:47 524KB dos
1
易语言全局鼠标钩子源码
2022-07-03 14:49:23 2KB 高级教程源码
1
以一个D3D为例子,表现DLL劫持 DLL劫持原理[url=]编辑[/url] 由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索DLL文件。首先会尝试从当前程序所在的目录加载DLL,如果没找到,则在Windows系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的DLL,提供同样的输出表,每个输出函数转向真正的系统DLL。程序调用系统DLL时会先调用当前目录下伪造的DLL,完成相关功能后,再跳到系统DLL同名函数里执行。这个过程用个形象的词来描述就是系统DLL被劫持(hijack)了。 利用这种方法取得控制权后,可以对主程序进行补丁。此种方法只对除kernel32.dll、ntdll.dll等核心系统库以外的DLL有效,如网络应用程序的ws2_32.dll、游戏程序中的d3d8.dll,还有大部分应用程序都调用的lpk.dll、sxs.dll,这些DLL都可被劫持。 伪造的dll制作好后,放到程序当前目录下,这样当原程序调用原函数时就调用了伪造的dll的同名函数,进入劫持DLL的代码,处理完毕后,再调用原DLL此函数。 这种补丁技术,对加壳保护的软件很有效,选择挂接的函数最好是在壳中没有被调用的,当挂接函数被执行时,相关的代码已被解压,可以直接补丁了。在有些情况下,必须用计数器统计挂接的函数的调用次数来接近OEP。此方法巧妙地绕过了壳的复杂检测,很适合加壳程序的补丁制作。 一些木马或病毒也会利用DLL劫持技术搞破坏,因此当在应用程序目录下发现系统一些DLL文件存在时,如lpk.dll,应引起注意。 首先 运行exe他会把需要的DLL加载进来,加载的目录如无特别的制定的话,现在当前目录找,然后再去系统目录找 我的附件中自带了一个D3D9的绘图程序,是VC写的 调用的是系统的D3D9.DLL(因为目录下没有) 只解压那个exe文件,是不会有文字出现的 如果把其他的DLL一起解压,就会出现下图文字hello D3D hook! 那么我们如何劫持了D3D9.dll呢 d3d9_Ex.dll 这个文件其实就是D3D9.dll了,但是我们改名字了,程序就不认识了 我们先用 把D3D9.DLL的输出表找到,弄到 易语言 里,并且生成D3D9.DLL到目录 这样他调用的就是我们的DLL,但是这样会报错,因为我们的DLL没有内容只是一个壳子 只要我们再把他要调用的函数调用一下不就行了吗 源码中的汇编指令是把函数传递到原来的D3D9。现在的D3D9_Ex里 这样调用就是调用 我们的DLL->原来的DLL,中间就可以加些我们需要的代码了
2022-07-02 13:23:44 1.47MB 高级教程源码
1
科技英语写作高级教程(第二版).zip
2022-06-29 15:04:12 823KB 课件
基于HP-Socket-5.8.1模块,做了几件事: 1.内存调用,不释放DLL 2.改写了部分代码,支持同异步消息混发,具体看例子。 3.编译精简版的HP,只保留TCP UDP组件,大幅减小模块体积 只封装了PACK模型,其他组件待封装,不过自用足以。
2022-06-24 20:16:44 468KB 高级教程源码
1
操作系统高级教程全文共8页,当前为第1页。操作系统高级教程全文共8页,当前为第1页。1.为什么开始启动计算机的时候,执行的是BIOS代码而不是操作系统自身的代码? 操作系统高级教程全文共8页,当前为第1页。 操作系统高级教程全文共8页,当前为第1页。 计算机启动的时候,内存未初始化,CPU不能直接从外设运行操作系统,所以必须将操作系统加载至内存中,而这个工作最开始的部分,BIOS需要完成一些检测工作,和设置实模式下的中断向量表和服务程序,并将操作系统的引导扇区加载值0x7c00处,然后将跳转至0x7c00。这些就是由bios程序来实现的。所以计算机的启动最开始执行的是BIOS代码。 2.为什么BIOS只加载了一个扇区,后续扇区却是由bootsect代码加载?为什么BIOS没有直接把所有需要加载的扇区都加载? 对于bios来说,"约定"在接到启动操作系统的命令后,"定位识别"只从启动扇区把代码加载到0x7c00这个位置。后续扇区则由bootsect代码加载,这些代码由编写系统的用户负责,与bios无关。这样构建的好处就是站在整个体系的高度,统一设计和统一安排,简单而有效。Bios和操作
2022-06-23 09:04:03 46KB 文档资料
适用于Microsoft Office教学
2022-06-21 17:36:59 76KB 高级教程
1
AES高效加解密
2022-06-19 10:54:07 28KB 高级教程源码
1
dx11 绘制分享 内存加载 代码整洁 半透明反截图 以上是原贴,感谢大佬无私分享 看很多小伙伴还不太会调用这个模块,就加了些功能用作x86的学习测绘模块 用于基础学习应该是可以的,下面附上植物大战僵尸例子(进入游戏关卡再调试) 再附加一份植物汇编调用学习源码:月上梦之恋植物大战僵尸源码(模块自己百d就有)
2022-06-09 23:23:38 322KB 高级教程源码
1