搜索资源列表
win_proc_list_4
- Source windows ring0 programming example4
win_proc_list_5
- Source windows ring0 programming example5
StepIntoTheRing
- 步入windows ring0教程,提供给windows ring0研究学习者-windows ring0 technology tutorial,provied for researcher of ring0
svv-2.3-bin
- Detector rootkit kernel mode ring0 sys driver
KernelExec_chn
- 从内核(ring0)中启动exe可执行文件。-From the core (ring0) start exe executable file.
1dogokcpp
- 网上的大多数第一代机器狗ring3层代码都缺少几个声明,这个能完全编译,ring0层没带,请自己弄,ring3是直接寻址方式的。qq 295333637-Most of the first generation of online ring3 dog layer codes are the lack of a number of statements, this can be fully compiled, ring0 layer di
haoao1dogok090710
- 这个是最好的,机器狗,能破较新的影子卫士,谁能把他的ring0代码反汇编出来,欢迎qq讨论295333637,欢迎指教.-This is the best dog that can break the shadow of a relatively new guardian, who can put his code disassemble ring0 out qq discussed 295,333,637 welcome, pleas
InlineReHOOK
- ring0下恢复inline hook 还有点bug-inline hook resume ring0
Ring0RestoreSSDTShadow
- Ring0下恢复SSDT Shadow,是一个完整的VC工程,可以学习学习。-Ring0 resume SSDT Shadow
DelphiWindowshexinbiancheng
- 本书是一本介绍Windows核心技术及高级技巧的专著。从系统内核编程出发,使用大量的例子帮助读者理解这些编程技术,讲述了线程同步及隐藏、系统钩子深入分析、读写物理磁盘的关键技术、读写物理内存和其他进程内存的核心技术、Windows 9x下调用16位实模式和保护模式代码的核心技术、直接读写端口技术、可执行文件加壳的技巧、PE结构分析、Ring0的实现、Windows API截取技术、屏幕取词技术等方面的内容。全书对热点源代码进行了深入剖析
SuperKillFile
- Ring0级别 文件强行删除,删不掉的文件都可以找它,内有源码-Ring0 level document forcibly removed, deleted files can not afford to can find it, there are source code
delphi_PspTerminateProcess
- delphi版内核调用PspTerminateProcess杀进程源码,在ring3下搜索PspTerminateProcess地址,传给ring0,然后在ring0下调用。-delphi kernel call PspTerminateProcess kill the process, source code, in the next ring3 search PspTerminateProcess address, passed r
Angel
- 这是一只纯ASM编写的病毒,具备文件感染,入口代码变形,自身加密,EPO等功能,是一只无任何 特征码的病毒,设计目的是为对抗反病毒软件的特征码杀毒、行为杀毒和虚拟机杀毒,现有代码 未提供任何破坏功能,但会主动感染可执行文件,而且被感染过的文件很难再还原,这点请注意 另外这东西也提供了Ring0功能,主要用于感染运行中的可执行文件 这东西写完后放了很久,不太记得怎么用了,把代码放上来有兴趣的朋友拿去研究研究,汇
UndertheacquisitionprocessinthepathintheRing0
- VB 在系统Ring0权限下获取进程的路径-In the system acquisition process under the path of Ring0
ProcessProtect
- 在Ring0下实现保护进程,通过HOOK SSDT实现保护进程-The Ring0 achieve protection process, achieved through the protection process HOOK SSDT
RING0INLINEHOOK
- RING0下的恢复所有模块导出函数的INLINE HOOK驱动-RING0 restore all modules under the derived functions INLINE HOOK-driven
KiTrap0D
- Microsoft Windows NT NtVdmControl()->KiTrap0D ring0 Exploit 受影响的操作系统: - Windows 2000 - Windows XP - Windows Server 2003 - Windows Vista - Windows Server 2008 - Windows 7 32Bit 不受影响的操作系统: -Wind
ring0
- 简单代码打造无敌内存清零和过NP的内存读写-Simple code to create invincible memory cleared and the memory read and write over NP
ZwCreateProcess
- Hooking Zwcrerateprocess at ring0 usefule to monitor
Kill360ring0
- RING0下关闭360 需要加载驱动 可以学习学习-RING0 shut down 360 to load the driver can learn to learn