Hot Search : Source embeded web remote control p2p game More...
Location : Home Search - ring0
Search - ring0 - List
这是一个免费开源的远程控制软件 功能特点: 提供CMDSHELL、文件管理、进程管理、端口代理(未完成)、屏幕捕获和一些其它功能。 用到了一些内核技术,包括活动进程链脱链(隐藏进程),与ICESWORD相同的进程强杀方 法(能杀掉一些杀毒软件的进程),Ring0打开文件(用于感染正在运行的可执行文件), 2000/xp下采用无驱Ring0 同时支持正向连接和反向连接,服务端和控制端均可接受管理多个连接
Update : 2008-10-13 Size : 718216 Publisher : 方启

DL : 0
通过对本代码中的函数简单调用可以取到系统的Ring0权限。
Update : 2008-10-13 Size : 2001 Publisher : 邓虎

DL : 0
该源码提供了windows驱动程序的实现方法,通过调用该驱动程序winio可以让你的应用程序直接进入ring0级操作端口和物理内存,并附含了VC和VB使用示例等,驱动程序采用VC编程,适用Windows98/2000/xp
Update : 2008-10-13 Size : 120394 Publisher : qinlei

DL : 0
在delphi中实现让ring3的程序运行在ring0
Update : 2008-10-13 Size : 18774 Publisher : pp

-有 没 有 简 单 一 些 的 办 法 呢 ? 我 们 可 以 令 一 个 普 通Win32 应 用 程 序 运 行 在Ring0 下, 从 而 获 得VxD 的 能 力 吗 ? 答 案 是 肯 定 的,请看本文
Update : 2008-10-13 Size : 7816 Publisher :

在RING0中使用RING3函数MessageBox.-in RING0 use RING3 MessageBox function.
Update : 2008-10-13 Size : 217360 Publisher : exc

在Ring0层中调用Ring3层的功能 需要安装DDK-in Rign0 layer called Ring3 layer functions need to install DDK
Update : 2008-10-13 Size : 932909 Publisher : 大家庭

DL : 2
Windows2000 XP 从Ring3层进入Ring0层的一种方法-Windows XP Ring3 layer from the layer into Rign0 a way
Update : 2008-10-13 Size : 20524 Publisher : 大家庭

加密解密技术内幕 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表 1.2.6 输出转向(Export Forwarding) 1.2.7 输入表 1.2.8 绑定输入(Bound import) 1.2.9 延迟装入数据(Delayload Data) 1.2.10 资源 1.2.11 基址重定位(Base Relocations) 1.2.12 调试目录(DebugDirectory) 1.2.13 NET头部 1.2.14 TLS初始化 1.2.15 程序异常数据 第2章 PE分析工具编写 2.1 文件格式检查 2.2 FileHeader和OptionalHeader内容的读取 2.3 得到数据目录(Data Dircetory)信息 2.4 得到块表(SectionTable)信息 2.5 得到输出表(ExportTable)信息 2.6 得到输入表(ImportTable)信息 第3章 Win32 调试API 3.1 Win32调试API原理 3.1.1 调试相关函数简要说明 3.1.2 调试事件 3.1.3 如何在调试时创建并跟踪一个进程 3.1.4 最主要的循环体 3.1.5 如何处理调试事件 3.1.6 线程环境详解 3.1.7 如何在另一个进程中注入代码 3.2 利用调试API编写脱壳机 3.2.1 tElock 0.98脱壳简介 3.2.2 脱壳机的编写 3.3 利用调试API制作内存补丁 3.3.1 跨进程内存存取机制 3.3.2 Debug API机制 第4章 Windows下的异常处理 4.1 基本概念 4.1.1 Windows下的软件异常 4.1.2 未公开的可靠吗 4.2 结构化异常处理(SEH) 4.2.1 异常处理的基本过程 4.2.2 SEH的分类 4.2.3 相关API 4.2.4 SEH相关数据结构 4.3 异常处理程序设计 4.3.1 顶层(top-level)异常处理 4.3.2 线程异常处理 4.3.3 异常处理的堆栈展开(Stack unwind) 4.3.4 异常处理程序设计中的几个注意事项: 4.4 SEH的简单应用 4.4.1 Win9x下利用SEH进ring0 4.4.2 利用SEH实现对自身的单步自跟踪 4.4.3 其它应用 4.5 系统背后的秘密 4.6 VC是如何封装系统提供的SEH机制的 4.6.1 扩展的EXCEPTION_REGISTRATION级相关结构 4.6.2 数据结构组织 4.7 Windows XP下的向量化异常处理(VEH) 第5章 软件加密技术 5.1 反调试技术(Anti-Debug) 5.1.1 句柄检测 5.1.2 SoftICE后门指令 5.1.3 int68子类型 5.1.4 ICECream子类型 5.1.5 判断NTICE服务是否运行 5.1.6 INT 1 检测 5.1.7 利用UnhandledExceptionFilter检测 5.1.8 INT 41子类型 5.2 反跟踪技术(Anti-Trace) 5.2.1 断点检测 5.2.2 利用SEH反跟踪 5.2.3 SMC技术实现 5.3 反加载技术(Anti-Loader) 5.3.1 利用TEB检测 5.3.2 利用IsDebuggerPresent函数检测 5.3.3 检查父进程 5.4 反DUMP技术(Anti-Dump) 5.5 文件完整性检验 5.5.1 CRC校验实现 5.5.2 校验和(Checksum) 5.5.3 内存映像校验 5.6 反监视技术(Anti-Monitor) 5.6.1 窗口方法检测 5.6.2 句柄检测 5.7 反静态分析技术 5.7.1 扰乱汇编代码 5.7.2 花指令 5.7.3 信息隐藏 5.8 代码与数据结合技术 5.9 软件保护的若干忠告 第6章 加壳软件编写 6.1 外壳编写基础 6.1.1 判断文件是否是PE格式的EXE文件 6.1.2 文件基本数据的读入 6.1.3 额外数据保留 6.1.4 重定位数据的去除 6.1.5 文件的压缩 6.1.6 资源区块的处理 6.1.7 区块的融合 6.1.8 输入表的处理 6.1.9 外壳部分的编写 6.1.10 将外壳部分添加至原程序 6.1.10 小结 6.2 加壳程序综合运用的实例 6.2.1 程序简介 6.2.2 加壳子程序(WJQ_ShellBegin()) 6.2.3 PE外壳程序 6.2.4 加进Anti技术 6.2.5 通过外壳修改被加壳PE 6.2.6 VC++调用汇编子程序 第7章 如何让壳与程序融为一体 7.1 序 7.1.1 为何需要壳和程序一体化 7.1.2 为阅读此章节需要的知识 7.1.3 基于此章节用的的例子程序说明 7.2 欺骗检查壳的工具 7.2.1 fi是如何检查壳的 7.2.2 欺骗fi 7.3 判断自己是否给脱壳了 7.3.1 判断文件尺寸 7.3.2 检查标记 7.3.3 外部检测(使用dll) 7.3.4 hook 相关的api(防止loader和调试api) 7.4 使用sdk把程序和壳溶为一体 7.4.1 sdk的意义 7.4.2 做一个带sdk的壳 7.5 后记:关于壳和程序的思考 第8章 Visual Basic 6 逆向工程 8.1 简介 8.2 P-code传奇 8.3 VB编译奥秘 8.4 VB与COM 8.5 VB可执行程序结构研究 8.6 VB程序事件解读 8.7 VB程序图形界面(GUI)解读 8.8 VB程序执行代码研究 8.9 我们的工具 8.10 VB程序保护篇 附录A 在Visual C++中使用内联汇编 附录B 在Visual Basic中使用汇编
Update : 2010-11-23 Size : 1389111 Publisher : vachel

Rootkit 1。 内核hook 隐身术 ring0中调用ring3程序 其他
Update : 2012-03-29 Size : 6086340 Publisher : 359380123@qq.com

实时动态显示进程信息的程序,如资源利用等。比任务管理器显示更多进程信息- Real-time dynamic demonstration advancement information procedure, like resources use and so on. Compared to the task management demonstration are more advancements information
Update : 2024-05-04 Size : 145408 Publisher : 站长

DL : 0
适用于所有windows的硬盘IDE信息获得工具,包括硬盘序列号,硬盘最大容量等。 最主要的是windows9x下面,采用了不调用驱动直接进入ring0的技术。-applies to all windows IDE drives information access tools, including the hard drive serial number, the largest hard drive capacity, etc.. The most important thing is Windows Now, using a driver not call directly into ring0 technology.
Update : 2024-05-04 Size : 137216 Publisher : 俞训峰

API RING 0级调用,是一个非常好的例子,我真的是佩服了!-RING 0 API call is a very good example, I really admire!
Update : 2024-05-04 Size : 534528 Publisher : SUN

该程序可以防止网站主页被篡改,主体是使用ddk编写的驱动,由sysinternals.com上的filemon修改而来,是一个毕业设计。-procedures can prevent the website home page had been tampered with, the main use is the driving ddk prepared, sysinternals.com by the filemon amend the bill, a graduate design.
Update : 2024-05-04 Size : 251904 Publisher : 林风

众所周知在非 Admin 用户模式下,是不允许加载驱动执行 RING 0 代码的。 本文提供了一种方法,通过修改系统 GDT,IDT 来添加自己的 CALLGATE 和 INTGATE 这样便在系统中设置了一个后门。我们就可以利用这个后门 在任意用户模式下执行 ring 0 代码了。为了保证我们添加的 CALLGATE 和 INT GATE 永久性。可以在第一次安装时利用 SERVICE API 或 INF 文件设置成随 系统启动。不过此方法也有个缺陷,就是在第一次安装 CALLGATE 或 INTGATE 时仍然需要 ADMIN 权限。下面分别给出了添加 CALLGATE 与 INTGATE 的具体 代码。 -As is well known in the non-Admin user mode, is not allowed to drive the implementation of load code RING 0. This article provides a method by modifying the system, GDT, IDT to add your own CALLGATE and INTGATE this way in the system set up a backdoor. We can use this backdoor in any user mode implementation of ring 0 code. In order to ensure we add CALLGATE and INTGATE permanent. Can be installed in the first use of SERVICE API or INF file with the system set to start. But this method also has a defect is first installed CALLGATE or INTGATE still need ADMIN privileges. , Respectively, are given below to add CALLGATE with INTGATE specific code.
Update : 2024-05-04 Size : 4096 Publisher : Michael

DL : 0
在r0态开r3态的进程,受windows系统版本影响不大-R0 state in the process of open r3 state, by impact windows system version
Update : 2024-05-04 Size : 696320 Publisher : MTrickster

用于应用程序和驱动通讯同步的实现源码!可以直接重用.-For application and driver communication realize synchronization source! Can directly reuse.
Update : 2024-05-04 Size : 2048 Publisher : 雄天

DL : 0
Basic hack v2.1 by xgx - http://www.ring0.donster.de/ Features: - Smooth Vector Aimbot - Full ESP ( Namen,Weapon,Distance,Visible,Far) - polymorph,peb hiding to prevent VAC detection-Basic hack v2.1 by xgx- http://www.ring0.donster.de/ Features: - Smooth Vector Aimbot - Full ESP ( Namen,Weapon,Distance,Visible,Far) - polymorph,peb hiding to prevent VAC detection
Update : 2024-05-04 Size : 52224 Publisher : anor

反rootkit软件RkUnhooker2.0的源代码-RkUnhooker2.0 anti-rootkit software source code
Update : 2024-05-04 Size : 71680 Publisher : 于皓

使用内核方法检测隐藏文件,包括ring0,ring3的代码。
Update : 2024-05-04 Size : 656384 Publisher : macro
« 1 2 3 4 5 6 78 9 10 11 12 13 14 »
DSSZ is the largest source code store in internet!
Contact us :
1999-2046 DSSZ All Rights Reserved.