标签:读写 pid yxfzedu BOOLEAN 接口 DWORD 进程 驱动 size
驱动读写:
支持任意游戏
支持Win10,Win7
下载地址:http://www.yxfzedu.com/rs_show/1392
购买地址:购买驱动读写卡号
对接遇到问题联系QQ851920120
仅供游戏安全爱好者研究使用,切勿破坏游戏平衡等违法操作,否则后果自行承担。
函数接口:
/* * 加载驱动 调用下面的函数之前 必须是在加载驱动成功之后才能正常调用 * kahao 购买的卡号 */ BOOLEAN yxfzedu_DriverLoad(PCHAR kahao); /* * 卸载驱动 */ VOID yxfzedu_UnDriverLoad(); /* pid : 目标进程的pid moduleName :模块名字 */ ULONG64 yxfzedu_GetModule(DWORD pid, char* moduleName); /* * 读内存 * pid:目标进程PID * BaseAddress:从哪个地址开始读 * Buffer:读到的数据 * size:要读的内存大小 */ BOOLEAN yxfzedu_ReadMemory(DWORD pid, ULONG64 BaseAddress, PVOID Buffer, ULONG size); /* * 写数据 * pid:目标进程PID * BaseAddress:从哪个地址开始写 * Buffer:要写的数据 * size:要写的数据大小 */ BOOLEAN yxfzedu_WriteMemory(DWORD pid, ULONG64 BaseAddress, PVOID Buffer, ULONG size); /* * 基本用不到 就不作解释了 */ BOOLEAN yxfzedu_QueryMemory(DWORD pid, ULONG64 BaseAddress, PMMEMORY_BASIC_INFORMATION pinfo); /* * 保护进程 * pid:目标进程PID */ BOOLEAN yxfzedu_ProtectProcess(DWORD pid); /* * 在目标进程执行CALL * pid:目标进程PID * shellcode:shellcode * shellcodeSize:shellcodeSize大小 */ BOOLEAN SH_RemoteCall(DWORD pid, PVOID shellcode, DWORD shellcodeSize); /* * 在目标进程申请内存 * pid:目标进程PID * allocateAddr:目标进程申请的内存地址 * size:想申请多大的内存 */ BOOLEAN yxfzedu_AllocateMemory(DWORD pid, PVOID allocateAddr, SIZE_T size); /* * 一个加法,作测试用 */ int yxfzedu_AddTest(int a,int b);
标签:读写,pid,yxfzedu,BOOLEAN,接口,DWORD,进程,驱动,size 来源: https://www.cnblogs.com/yxfzedu/p/15354575.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。