超级DllHijack 通用的DLL劫持技术,不需要手动导出DLL的相同功能接口,非常容易! 用法: 创建一个与被劫持的DLL具有相同名称的DLL(例如,target.dll),并将被劫持的DLL重命名为其他名称(例如,target.dll.1),然后调用SuperDllHijack函数来完成hajick工作。 更新: 2020-4-4 修复了在x64中获取peb的错误。感谢 , , 。 您可以在example代码中查看更多详细信息。 VOID DllHijack1(HMODULE hMod) { TCHAR tszDllPath[MAX_PATH] = { 0 }; GetModuleFileName(hMod, tszDllPath, MAX_PATH); PathRemoveFileSpec(tszDllPath); PathAppend(tszDllPat
2022-07-02 13:22:44 565KB hook inject dllhijack C++
1
当一个应用程序通过action来启动某个Activity时,另一个恶意应用可以创建一个同样的action来接收Activity。在Android应用中,如果存在多个Activity接收同一个action,那么就会提供一个选择列表让用户进行选择。一旦用户选错了,就进入了恶意程序的界面,当用户输入隐私信息,有可能被恶意程序将数据发送给服务器,导致用户信息泄露。
2022-04-19 14:00:02 1.2MB Activity 安卓测试
1
英伟达覆盖劫持 这使您可以在main.cpp显示的nvidia叠加层上绘制。 伪函数如下: draw_text_red draw_text_green 存在以帮助您编写自己的函数,这些函数编写得很差,应该仅将颜色设为arg,但我不能为它编写结构。 如何获得Visual Studio项目 输入cmake -G以查看所有生成器。 查找您要使用的Visual Studio生成器 输入cmake -G "insert_visual_studio_generator" ??? 利润
2022-04-01 18:12:39 16KB C++
1
APEX-EAC绕过 用法: 编译出来重命名为“ EasyAntiCheat_launcher.exe”替换到游戏目录下,用橘子平台启动游戏 关于心跳 写个空的dll命名为“ EasyAntiCheat_x64.dll”替换到游戏目录下用你自己的方式加载到游戏里如果以后加强了怎么办?下,应该是断在检测到EAC未运行那个画面,执行到用户代码,发现是“ binkawin64.dll”这个模块的线程,然后,看是程序哪里起的这个线程,一层回溯上去。办法:柿子挑软的捏,那些同时使用UE和EAC的游戏,大部分裤子都被扒干净了,找到他们的SDK,其中引用EAC SDK的部分,看一看EAC的SDK整体的结构是怎么样的,大概有什么函数,dump下进程来看看反汇编的样子,然后可以在APEX里面找找看。不过这个游戏是起源改,不久后难逃被扒光的命运,毕竟起源引擎“约等于巧”办法2:游戏没加壳,拿起他的EAC键就跑
2021-12-23 01:24:42 474KB csharp hijack easy-anti-chaet-bypass C#
1
Artstudio Pro 是支持macOS和iOS的最强大的绘图和照片编辑应用程序。充分利用最新技术Metal、iCloud Drive,并针对64位多核处理器进行了优化,以实现最流畅的工作流。
2021-07-05 13:01:02 30.64MB 图和照片编辑
1
工具: 用于检测dll是否可能被劫持,查看进程中可劫持的dll。
2021-05-13 14:13:48 1.2MB Dll Hijack Tool
1