Darowizna 15 września 2024 – 1 października 2024
O zbieraniu funduszy
wyszukiwanie książek
książki
Darowizna:
23.8% wykorzystano
Wejdź
Wejdź
uprawnieni użytkownicy mają dostęp do:
osobiste rekomendacje
Bot Telegramu
historia pobierania
wyślij do Email lub Kindle
zarządzanie zbiorami
zapisywanie w ulubionych
Osobiste
Zapytania o książkę
Nauka
Z-Recommend
Lista książek
Najbardziej popularne
Kategorie
Uczestnictwo
Wsparcie
Pobrania
Litera Library
Podaruj papierowe książki
Dodaj papierowe książki
Search paper books
Otwórz LITERA Point
Wyszukiwanie kluczowych słów
Main
Wyszukiwanie kluczowych słów
search
1
Understanding Windows Shellcode
No Login
Skape
eax
push
mov
ecx
argument
ebp
ebx
shellcode
edx
esp
xor
kernel32
byte
function
stack
pointer
zero
bytes
descriptor
jmp
hash
symbols
assembly
loadlibrarya
resolve
jump
0x04
port
0x08
memory
restore
socket
0x10
wsasocket
download
arguments
attribute
buffer
cmp
inline
ptr
ws2
absolute
connectback
loaded
startup
vma
current
find_function
emit
Rok:
2003
Język:
english
Plik:
PDF, 410 KB
Twoje tagi:
0
/
0
english, 2003
2
Windows黑客编程技术详解
人民邮电出版社
甘迪文
_in_
false
zwcreatethreadex
createremotethread
debug
dword
mfc
hprocess
exe
lpvoid
showerror
session
bool
bret
optional
winapi
loadlibrary
winexec
_in_opt_
createmutex
hmodule
shellexecute
char
createprocess
dwsize
rea
ipfile
loadlibrarya
openprocess
queueuserapc
bsr
closehandle
lpctstr
size_t
smopuim
virtualallocex
writeprocessmemory
dwprocessid
findresource
hrsrc
hthread
loadresource
lpthread
pfuncprocaddr
routine
sra
ttt
uint
visual
wea
Język:
chinese
Plik:
PDF, 72.23 MB
Twoje tagi:
0
/
0
chinese
3
Title:
GEORGE
invoke
eax
mov
addr
dword
remote
endif
error2txt
hprocid
inject
loadlibrary
define
ecx
hwin
pathname
dllpath
equ
kernel32
pid
proc
a2dwc
aslr
convert
dlgproc
dynamic
ebx
edx
endp
hprocidb
injectdll
libstrlen
loadlibrarya
memory
offset
pfnrtn
pidtxt
select
wparam
xor
allocate
button
createremotethread
dialog
dup
elseif
error0
errormsg
getmodulehandle
hinstance
includelib
Język:
english
Plik:
PDF, 296 KB
Twoje tagi:
0
/
0
english
4
The IAT HOOK and EAT HOOK of Ring 3
Hu Wenliang
ulong64
hmod
函
byte
核
iat
messageboxa
terminateprocess
址
char
exports
pimportdesc
user32
baseaddress
lpaddr
paddressoffunctions
win64
dosheader
getmodulehandlea
image_dos_header
image_optional_header64
image_thunk_data
kernel32
msgboxa
pthunk
ulong
班
胡
addr
dword
eat_hook_test64
firstthunk
getprocaddress
iat_hook_test64
opthdr
paddressofnameordinals
paddressofnames
patchguard
pfuncname
printf
针
datadirectory
dllname
dwoldprotect
e_lfanew
fix
function
funname
g_newproc
g_orgproc
Plik:
PDF, 342 KB
Twoje tagi:
0
/
0
1
Skorzystaj z
tego linku
lub wyszukaj bota „@BotFather” w Telegramie
2
Wyślij polecenie /newbot
3
Wpisz nazwę swojego bota
4
Wprowadź nazwę użytkownika dla bota
5
Skopiuj najnowszą wiadomość od BotFather i wklej ją tutaj
×
×