📄 查看帮助.txt
字号:
本代码由 葡萄 所写
赠予张登辉学习研究,任何人不允许在不告知本人的情况下将代码改为商业用途
Gwf.vbp是主程序工程
hookfile.bas ->截获用户基于windows文件夹的文件操作
mDef.bas ->文件操作代码截获定义模块
mShell.bas ->文件操作代码截获小段模块
mSub.bas ->废模块[可移出工程]
Module1.bas ->程序数据集中主要处理模块
scanpro.bas ->主要负责进程处理模块
SetClose.bas ->负责托盘图标模块
tusereg.bas ->注册表操作模块
uptoken.bas ->进程提权模块
viru.bas ->负责远程注入模块
isNT.bas ->负责检查系统版本[是否为NT核心]
netstart.bas ->负责检查端口状态
pUseINIFile.bas ->INI文件访问模块
函数说明
模块文件名称: ->模块名称
hookfile.bas: ->hookfile
NotificationReceipt负责将获得的文件信息过滤处理
isNT.bas:->isNT
isNt获得系统核心型号,返回值BOOL
mDef.bas ->mDef
GetPIDLFromFolderID根据特定文件夹对象ID获得目录PIDL
GetDisplayNameFromPIDL根据PIDL获得目录名称
GetPathFromPIDL根据PIDL获得目录路径
GetStrFromBufferA从缓冲区获得字符串
mShell.bas ->mShell
SHNotify_Register注册消息服务
SHNotify_Unregister取消注册消息服务
SHNotify_GetEventStr消息时间对应文字
pUseINIFile.bas ->pUseINIFile
GetIni 获得INI文件某组的某个项目的值
WriteIni 将某个值写入INI某组的个项目下
pReadtxt 读某个文本文件,返回值为文本文件内容
pWritetxt将某段数据写入某个文本文件
scanpro.bas ->scanpro
’---------------------
scanpw基于枚举全部系统进程的多功能函数过程,他包含的参数决定他的作用
Function scanpw(ByVal dllpath As String, ByVal pflag As Long)
由第2个参数pflag决定他的功能
pflag=0时他将DLLPATH参数代表的DLL注入全部进程
pflag=1时他将启动DLLPATH里某输出函数
pflag=2时他将启动DLLPATH里某输出函数
‘-----2个函数不一样
pflag=3时他将DLLPATH参数代表的DLL移出全部进程
pflag=4时他将全部进程作为字符串列出到窗体1列表1中,显示出来
‘----------------------
GetPname 根据PID获得进程EXE名称
GetPmod 根据PID获得进程全部模块名称并列举出来,输出在窗体1列表4中
netstart.bas ->modNetstat
GetAscIP 根据数字计算IP地址
RTtcp 获得TCP连接列表
RTudp 获得UDP连接列表
SetClose.bas ->SetClose
Sp 设置托盘图表,根据第2个参数决定添加还是删除图标
tusereg.bas ->tusereg
DeleteValue删除注册表 是删除值还是项目,由最后个参数决定
ReadValue 读注册表值
MultiStringToStringArray 字符串处理
uptoken.bas ->uptoken
EnableDebugPrivilege 提升本进程debug权限
viru.bas ->viru
SetDLL 注入DLL
RemoveDLL 移出DLL
UseRemoteFunction 启动DLL函数
GetRemoteData 获得异地进程数据
GetRemoteParam 获得进程参数
Module1.bas ->sdrv
WindowProc 获得本程序全部消息后的处理函数
WindowProc2 废过程
FirstRun 检测每个盘下的autorun文件
FileScan 分析autorun文件
pShowN 废过程
sfcl 废过程
isKf 删除文件过程
SaveLog 记录保存过程
Scanfile 文件路径有效否确认过程
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -