点击蓝字 关注我们
免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
🌟简介
Windows API 函数调用的参考,包括用于文件操作、进程管理、内存管理、线程管理、动态链接库 (DLL) 管理、同步、进程间通信、Unicode 字符串操作、错误处理、Winsock 网络操作和注册表操作的函数。
Table of Contents目录
-
Windows API Function Cheatsheets
Windows API 函数备忘单 -
Common Structs常见结构体
-
Win32 Sockets Structs Cheat Sheet (winsock.h)
Win32 套接字结构备忘单 (winsock.h) -
Win32 Sockets Structs Cheat Sheet (winsock2.h)
Win32 套接字结构备忘单 (winsock2.h) -
Win32 Sockets Structs Cheat Sheet (ws2def.h)
Win32 Sockets 结构体备忘单 (ws2def.h) -
String Length字符串长度
-
String Copy字符串复制
-
String Concatenation字符串连接
-
String Comparison字符串比较
-
String Search字符串搜索
-
Character Classification and Conversion
字符分类和转换 -
File Operations文件操作
-
Process Management流程管理
-
Memory Management内存管理
-
Thread Management线程管理
-
Dynamic-Link Library (DLL) Management
动态链接库 (DLL) 管理 -
Synchronization同步
-
Interprocess Communication
进程间通信 -
Windows HooksWindows 挂钩
-
Cryptography密码学
-
Debugging调试
-
Winsock温索克
-
Registry Operations注册表操作
-
Error Handling错误处理
-
Resource Management资源管理
-
Unicode String FunctionsUnicode 字符串函数
-
Win32 Structs Cheat Sheet
Win32 结构体作弊表 -
Code Injection Techniques
代码注入技术 -
1. DLL Injection1. DLL注射
-
2. PE Injection2. PE 注射
-
3. Reflective Injection3. 反射式注射
-
4. APC Injection4. APC 注射液
-
5. Process Hollowing (Process Replacement)
5. 工艺空心(工艺更换) -
6. AtomBombing6. 原子弹轰炸
-
7. Process Doppelgänging
-
8. Process Herpaderping8. 工艺 Herpaderping
-
9. Hooking Injection9. 钩状注入
-
10. Extra Windows Memory Injection
10. 额外的 Windows 内存注入 -
11. Propagate Injection11. 传播注入
-
12. Heap Spray12. 堆喷
-
13. Thread Execution Hijacking
13. 线程执行劫持 -
14. Module Stomping14. 模块踩踏
-
15. IAT Hooking15. IAT 钩子
-
16. Inline Hooking16. 内联钩
-
17. Debugger Injection17. 调试器注入
-
18. COM Hijacking18. COM劫持
-
19. Phantom DLL Hollowing
19. 幻影 DLL 空心 -
20. PROPagate
-
21. Early Bird Injection21. 早起鸟注射
-
22. Shim-based Injection22. 基于垫片的注射
-
23. Mapping Injection23. 映射注入
-
24. KnownDlls Cache Poisoning
24. KnownDlls 缓存中毒 -
Process Enumeration进程枚举
项目地址
https://github.com/7etsuo/windows-api-function-cheatsheets
原文始发于微信公众号(SecHub网络安全社区):Windows API函数备忘录
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论