籌款 9月15日 2024 – 10月1日 2024
關於籌款
書籍搜索
圖書
籌款:
53.7% 已募集
登錄
登錄
訪問更多功能
個人建議
電報機器人
下載歷史
發送到電子郵件或 Kindle
管理書單
保存到收藏夾
個人的
查詢書籍
探索
Z-推薦
書單
最受歡迎
類別
貢獻
捐款
上傳
Litera Library
捐贈紙質書籍
添加紙質書籍
Search paper books
我的 LITERA Point
術語搜索
Main
術語搜索
search
1
逆向分析实战
人民邮电出版社
冀云
址
码
函
壳
介
析
绍
免
符
彩
www.j9p.com
eax
mov
操
dword
键
辑
栈
串
录
rva
插
填
软
push
详
ebp
载
储
框
c32asm
esp
lordpe
盘
缩
ecx
磁
循
齐
exe
减
笔
拟
钮
悉
针
索
foa
image_optional_header
5
年:
2017
語言:
chinese
文件:
PDF, 9.74 MB
你的標籤:
0
/
0
chinese, 2017
2
逆向分析实战
中国邮电出版社
冀云
址
码
函
壳
介
析
绍
免
符
彩
www.j9p.com
eax
mov
操
dword
键
辑
栈
串
录
rva
插
填
软
push
详
ebp
载
储
框
c32asm
esp
lordpe
盘
缩
ecx
磁
循
齐
exe
减
笔
拟
钮
悉
针
索
foa
image_optional_header
5
年:
2017
語言:
chinese
文件:
PDF, 9.64 MB
你的標籤:
5.0
/
0
chinese, 2017
3
Reverse Engineering Malware Part 1
Dr
Arunpreet Singh
push
eax
sample
dword
ptr
mov
function
lets
user32
check
ebx
image_import_descriptor
ollydbg
ff15
memory
imagebase
virtualprotect
writeprocessmemory
calls
ecx
locals
malware
path
bytes
contains
kernel32
offset
orginal
createprocessw
import
registerclassexw
tmp1cdfdebf
trace
004037d2
admini
analyze
context
createwindowexw
current
docume
entry
firstthunk
functions
getthreadcontext
imported
instruction
interesting
jump
matched
msdn
語言:
english
文件:
PDF, 940 KB
你的標籤:
0
/
5.0
english
4
Reverse Code Engineering _Autosaved_.docx
Nightmare
import
0ut
b0frenzy.freehostia.com
biohazard
frenzy
iran
k053
nightmare
researcher
security
rva
target
header
virtual
contains
image_import_descriptor
function
insert
lordpe
section’s
1000h
4bytes
bytes
editor
hex
inject
stores
zero
dump
executable
firefox
firstthunk
loader
lookup
pointer
80h
alignment
assemble
button
dword
iat
image_import_by_name
memory
offset
password.dll
reloc
stamp
step
structures
values
年:
2009
語言:
english
文件:
PDF, 707 KB
你的標籤:
0
/
2.0
english, 2009
5
The IAT HOOK and EAT HOOK of Ring 3
Hu Wenliang
ulong64
hmod
函
byte
核
iat
messageboxa
terminateprocess
址
char
exports
pimportdesc
user32
baseaddress
lpaddr
paddressoffunctions
win64
dosheader
getmodulehandlea
image_dos_header
image_optional_header64
image_thunk_data
kernel32
msgboxa
pthunk
ulong
班
胡
addr
dword
eat_hook_test64
firstthunk
getprocaddress
iat_hook_test64
opthdr
paddressofnameordinals
paddressofnames
patchguard
pfuncname
printf
针
datadirectory
dllname
dwoldprotect
e_lfanew
fix
function
funname
g_newproc
g_orgproc
文件:
PDF, 342 KB
你的標籤:
0
/
0
1
關注
此鏈接
或在 Telegram 上找到“@BotFather”機器人
2
發送 /newbot 命令
3
為您的聊天機器人指定一個名稱
4
為機器人選擇一個用戶名
5
從 BotFather 複製完整的最後一條消息並將其粘貼到此處
×
×