|
本帖最后由 retn 于 2024-1-1 22:11 编辑
命令改名:
==============
进程_取进程名 改为: 进程_取进程名E (避免与其他模块冲突同名)
新增子程序命令:
===============
x64线程_取信息 //用来跨进程取指定线程ID的相关属性
x64线程_开创线程 //创建64位线程来执行线程事件
x64线程_执行线程
x64线程_结速线程 //结速64位进程里的指定线程
X64线程_枚举 //枚举64位进程里所有线程信息
x64进程_取模块内存尺寸 //获取64位进程内指定模块文件占内存尺寸大小
x64进程_调用函数E //可以主线程调用执行代码
x64进程_绑定进程 //主要用于一些需要游戏主线程执行代码的游戏,比如魔兽世界,call之前先进行绑定进程,再使用 x64进程_调用函数E
X64封包_安装recv //加入优化收包功能
x64封包_获取套接字 //获取64位进程内所有封包套接字,可以用来发送封包,不需要靠拦截获取套接字,开发写脱机和封包辅助非常方便
x64封包_暂停send //用于不卸载的情况下,暂停send拦截和恢复拦截,一般自己发送封包使用使用,正确使用见压缩包自带例程
x64封包_暂停recv //用于不卸载的情况下,暂停recv拦截和恢复拦截, 正确使用见压缩包自带例程
运行反馈输出 //用于查看编译后的程序运行中的变量值信息,类似于 Debugview,以便开发人员在开发程序编译的程序运行中寻找问题和修复
安卓LD_枚举模拟器 //枚举出当前运行中的所有模拟器以及每个模拟器的对应进程ID,窗口信息,用于多开操作
安卓LD_启动模拟器
安卓LD_销毁所有模拟器
安卓LD_窗口排序
安卓LD_重启模拟器
安卓LD_改窗口标题
安卓LD_销毁单个模拟器
安卓LD_置模拟器目录
x64dll_内存注入 //可无痕的把指定x64dll文件注入到64位进程中执行,任何工具都查看不到dll文件名,防检测效果好,隐蔽性强,
X64内存_释放
类命令:
-------------------------
类_x64超级HOOK //对64位程序进行HOOK,拦截指定位置代码的寄存器数据信息,支持自动汇编
设置HOOK
读寄存器
撤销HOOK
安装HOOK
类_x64ASM //对64位程序进行 汇编call,
写入汇编
置空汇编
取代码
调用函数E //支持绑定目标进程用目标自身主线程执行call,支持魔兽
调用函数 //非主线程执行call代码
已修复:
-------------------------
1.修复 设置呼出窗口 命令 win10系统中无法呼出窗口BUG,现已支持win7/win8/win10 呼出
2.修复以往版本 写dll 内存不足错误提示
3.修复send , send封包 命令偶发崩溃BUG
' 9.23 新增命令
' 增加:进程_取模块内存尺寸
' 增加:x64封包_修改send
' 增加:x64封包_阻止send
' 10.5 小更新
' 增加 x64汇编jne_上跳 //用于x64远程进程内hook,生成跳转代码
' 增加 x64汇编jne_下跳 //用于x64远程进程内hook,生成跳转代码
' 优化 类_超级hook //更稳,更简洁 并转移到模块随带的支持库命令内
' 增加 类型_x86超级HOOK型 数据类型
' 修复 汇编_写入指令
' 修复 x64封包_安装recv 拦截错误数据
12.12 小更新
'修复 x64Dll_远程注入 注入目标进程目标崩溃
https://swdk.lanzouj.com/ixi7s1jmoo4f
模块引用密码:
bbs.dult.cn
|
评分
-
参与人数 4 | HB +6 |
THX +1 |
收起
理由
|
无规则
| + 1 |
|
|
消逝的过去
| + 2 |
|
|
dalaoqd
| + 1 |
|
|
花盗睡鼠
| + 2 |
+ 1 |
[吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少! |
查看全部评分
|