统筹未来供应链 为电子行业供应链注入新潜力.pdf
2021-05-25 17:04:17 568KB 行业
提出一种正负高频脉冲电压注入的永磁同步电机无位置传感器控制方法;研究基于旋转坐标系下电流响应的单锁相环角位置信息提取方式,简化算法结构;提出在不中断的高频注入电压信号上叠加直流电压偏置的方法,通过电流振荡幅值实现磁极方向准确判断。400W 永磁电机系统上的实验结果验证了所提方法的有效性。
1
啊D注入工具——无限制版,无bug
2021-05-24 11:00:10 1.2MB sql注入 渗透测试
本工具由独立团官方开发,用于测试x64程序执行汇编call功能测试,写x64内存辅助必备工具 可以端游,手游模拟器 工具作用类似于之前的32位的代码注入器,用于写call之前的分析call测试call参数调用
2021-05-22 17:00:19 5.45MB x64call代码注入器
1
首先确认你的操作系统为2k以上,否则程序不能将dll注入到其它线程中,甚至会出现其它问题。 文件夹中包含4个.rar压缩包、一个.exe文件和一个.dll文件,要演示程序可以直接运行.exe文件,在界面上点击『运行记事本』按钮,等记事本运行后再点击『注入远线程』按钮,这时记事本会弹出一个对话框,提示“DLL_PROCESS_ATTACH”,说明.dll已经被注入并且被调用了,随后再弹出一个对话框,显示的是当前进程加载的所有模块的文件名,当然其中也包含我们的.dll文件,之后弹出对话框提示“DLL_THREAD_DEATH”,线程结束,当记事本进程结束,也就是关闭记事本以后会弹出“DLL_PROCESS_DEATH”的提示,.dll文件随之结束。 四个.rar文件分别是EnumModule.rar(遍历进程中所有加载模块的vb代码,nt版)、Dll Inject.rar(远线程注入的vb代码)、testdll.rar(由好人改写的遍历模块的vc代码,编译后得到.dll文件)和Win32Sdk.rar(vc的新版sdk,编译dll需要,好人提供)。
2021-05-22 08:15:27 2.81MB vb6 dll 注入
1
对于使用模拟登陆等操作来爬虫的手段,已经很容易被检测了,网上很多教程是说在网站所有js代码执行之前来执行js代码来到达效果,确实修改成功了。这种写法就万无一失了吗?并不是这样的,如果此时点击链接、输入网址进入另一个页面,或者开启新的窗口,你会发现,window.navigator.webdriver这个对象又变成true了,所以这样并非根治。但是本文,提到的设置内容能够有效根治网上的一大堆无效的js注入教程,本文详细讲解,通过如何设置,来达到仿被检测的问题,一次阅读终生受益,再也不为使用模拟登陆被限制的问题而头疼。
2021-05-21 16:48:06 5KB selenuim pyppeteer 模拟登陆 python爬虫
1
DLL注入、输入法与键盘HOOK.zip DLL注入、输入法与键盘HOOK.zip
2021-05-20 20:02:06 1.5MB vc
1
远程注入DLL方法有很多种,也是很多木马病毒所使用的隐藏进程的方法,因为通过程序加载的DLL在进程管理器是没有显示的.这里介绍一种用 CreateRemoteThread 远程建立线程的方式注入DLL. 首先,我们要提升自己的权限,因为远程注入必不可免的要访问到目标进程的内存空间,如果没有足够的系统权限,将无法作任何事.下面是这个函数是用来提升我们想要的权限用的. function EnableDebugPriv: Boolean; var hToken: THandle; tp: TTokenPrivileges; rl: Cardinal; begin Result := false; //打开进程令牌环 OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES or TOKEN_QUERY, hToken); //获得进程本地唯一ID if LookupPrivilegeValue(nil, 'SeDebugPrivilege', tp.Privileges[0].Luid) then begin tp.PrivilegeCount := 1; tp.Privileges[0].Attributes := SE_PRIVILEGE_ENABLED; //调整权限 Result := AdjustTokenPrivileges(hToken, false, tp, SizeOf(tp), nil, rl); end; end; 关于 OpenProcessToken() 和 AdjustTokenPrivileges() 两个 API 的简单介绍: OpenProcessToken():获得进程访问令牌的句柄. function OpenProcessToken( ProcessHandle: THandle; //要修改访问权限的进程句柄 DesiredAccess: DWORD; //指定你要进行的操作类型 var TokenHandle: THandle//返回的访问令牌指针 ): BOOL; AdjustTokenPrivileges() :调整进程的权限. function AdjustTokenPrivileges( TokenHandle: THandle; // 访问令牌的句柄 DisableAllPrivileges: BOOL; // 决定是进行权限修改还是除能(Disable)所有权限 const NewState: TTokenPrivileges; { 指明要修改的权限,是一个指向TOKEN_PRIVILEGES结构的指针,该结构包含一个数组, 数据组的每个项指明了权限的类型和要进行的操作; } BufferLength: DWORD; //结构PreviousState的长度,如果PreviousState为空,该参数应为 0 var PreviousState: TTokenPrivileges; // 指向TOKEN_PRIVILEGES结构的指针,存放修改前的访问权限的信息 var ReturnLength: DWORD //实际PreviousState结构返回的大小 ) : BOOL; 远程注入DLL其实是通过 CreateRemoteThread 建立一个远程线程调用 LoadLibrary 函数来加载我们指定的DLL,可是如何能让远程线程知道我要加载DLL呢,要知道在Win32系统下,每个进程都拥有自己的4G虚拟地址空间,各个进程之间都是相互独立的。所我们需要在远程进程的内存空间里申请一块内存空间,写入我们的需要注入的 DLL 的路径. 需要用到的 API 函数有: OpenProcess():打开目标进程,得到目标进程的操作权限,详细参看MSDN function OpenProcess( dwDesiredAccess: DWORD; // 希望获得的访问权限 bInheritHandle: BOOL; // 指明是否希望所获得的句柄可以继承 dwProcessId: DWORD // 要访问的进程ID ): THandle; VirtualAllocEx():用于在目标进程内存空间中申请内存空间以写入DLL的文件名 function VirtualAllocEx( hProcess: THandle; //
2021-05-20 19:57:54 444KB DLL注入教程
1
一个远程注入的工具用于实验用,有源码,有注视,新手可以借鉴
2021-05-20 19:52:37 44.16MB dll注入
1
输入法IME文件是一个特殊的DLL文件,可以从输入法文件下手实现DLL注入,且能绕过安全软件。资源内包含一个输入法注入的简单案例,以及相应的实验报告等。
2021-05-20 19:51:58 338KB IME 输入法注入 DLL注入
1