Welcome![Sign In][Sign Up]
Location:
Search - 进程调用游戏

Search list

[Process-Threadcall_test

Description: 调用其他程序进程中的函数,比如网络游戏等。
Platform: | Size: 40956 | Author: 培根 | Hits:

[JSP/Javademo

Description: 使用java的exec方法调用windows的命令提示符,实现定时关闭游戏进程的小程序。 (确定游戏进程需要指定该游戏的真实进程名)
Platform: | Size: 4859 | Author: 瓦不瓦 | Hits:

[OS programgame_process_moni

Description: 这个是游戏的进程!! 该进程将被保护。。。。。。 详细信息描述: 进程名: Game.exe 调用的DLL:除了系统模块外,没有调用其它的模块 一个模拟的盗号木马将一个盗号DLL注入到该进程内, 具体为\"Vir.dll\" 游戏进程守护程序 将对此操作进行报告并询问用户是否放行 用户不放行,则阻止木马注入到游戏进程里。
Platform: | Size: 171748 | Author: 下雨天 | Hits:

[Hook apiDLL调用CALL 外挂

Description: 一个钩子例程 注入游戏进程调用游戏 CALL
Platform: | Size: 822115 | Author: accy@live.cn | Hits:

[Process-Threadcall_test

Description: 调用其他程序进程中的函数,比如网络游戏等。-Call other procedures in the process of function, such as network games.
Platform: | Size: 40960 | Author: 培根 | Hits:

[JSP/Javademo

Description: 使用java的exec方法调用windows的命令提示符,实现定时关闭游戏进程的小程序。 (确定游戏进程需要指定该游戏的真实进程名)-The use of java method calls the exec the command prompt windows to achieve timing closure process applet game. (The process of determining the game need to specify the actual process of the game name)
Platform: | Size: 4096 | Author: 瓦不瓦 | Hits:

[OS programgame_process_moni

Description: 这个是游戏的进程!! 该进程将被保护。。。。。。 详细信息描述: 进程名: Game.exe 调用的DLL:除了系统模块外,没有调用其它的模块 一个模拟的盗号木马将一个盗号DLL注入到该进程内, 具体为"Vir.dll" 游戏进程守护程序 将对此操作进行报告并询问用户是否放行 用户不放行,则阻止木马注入到游戏进程里。-This is the process of the game! ! The process will be protected. . . . . . For more information Description: Process Name: Game.exe call the DLL: apart from the system module, the module does not call the other ones in a simulated ones Trojans a DLL is injected into the process, specifically for
Platform: | Size: 171008 | Author: 齐欢乐 | Hits:

[Hook apiDetoursExpress2.1

Description: Detours是一强大的工具,提供了简单易用的函数接口来拦截(Hook)WIN32 API调用和为一个已在运行的进程装入一个D-Detours is a powerful tool that provides easy-to-use interface to intercept function (Hook) WIN32 API calls and as a process is already running into a D
Platform: | Size: 63488 | Author: sony | Hits:

[CSharpwaigua

Description: 这是DLL文件,引用到工程就可以了, 主要修改的地方我说明下 key kk = new key() int pid = kk.pid("CQ.EXE") //获取进程PID kk.getread(pid, "", 0x298, 4).ToString() //返回INT值的内存读取 kk.getread(pid, 0x04, 4) //返回STRING的内存读取,少了一个参数. 自己写了个全局键盘钩子, kk.UnHook() //加载钩子 kk.UnHook() //卸载钩子 kk.SetHookKey(key1,key2) //修改键盘 key1,被改变的键盘码,key2改变后的键盘码 没什么用,比方:就是能把键盘1个键,改成别的键 这是读取内存地址的方法 getread("进程名称","","内存基址",0) 这个类,封装了2个方式,一种是系统api[user32.dll]文件,调用方式 key kk = new key() kk.send(key.VirtualKeys.VK_F1,GetState(key.VirtualKeys.VK_F1)) 这是模拟键盘的F1. 这是模拟键盘的winio调用方式 key kk = new key() // IntPtr a = new IntPtr() kk.sendwinio() kk.MykeyDown((int)key.VirtualKeys.VK_F1) System.Threading.Thread.Sleep(2000) kk.MykeyUp((int)key.VirtualKeys.VK_F1) 也是模拟f1,之间的差别就是,winio调用方式能穿透一部分游戏,达到一部分外挂的效果.-key kk = new key() // IntPtr a = new IntPtr() kk.sendwinio() kk.MykeyDown((int)key.VirtualKeys.VK_F1) System.Threading.Thread.Sleep(2000) kk.MykeyUp((int)key.VirtualKeys.VK_F1)
Platform: | Size: 10240 | Author: qwery | Hits:

[Game Hook Crackgamewaigua

Description: 1. 本程序这次满足各位冲编写外挂的学者要求,提供了外挂必备的教程。 2. 程序中,应用到 调用系统进程的源码,主要检测系统是否打开某游戏,进程是否有等等.. -failed to translate
Platform: | Size: 8192 | Author: 刘绍华 | Hits:

[Other易语言绑定主线程调用CALL

Description: 绑定指定进程,执行CALL,防止游戏崩溃。 1、游戏判断call主线程调用,不是马上掉线。(Bind the specified process and execute CALL to prevent the game from crashing. 1, game judgment call main thread calls, not immediately dropped.)
Platform: | Size: 1323008 | Author: 秋天的菠菜 | Hits:

CodeBus www.codebus.net