Набиране на средства 15 септември 2024 – 1 октомври 2024
Относно набирането на средства
търсене на книга
книги
Набиране на средства:
59.0% събрани
Впиши се
Впиши се
оторизираните потребители имат достъп до:
лични препоръки
Телеграм бот
хронология на изтеглянията
изпрати до Email или Kindle
управление на колекцията
запазване в любими
Лично
Заявки за книги
Изучаване
Z-Recommend
Списъци с книги
Най-популярни
Категории
Участие
Направете дарение
Качвания
Litera Library
Дарете хартиени книги
Добавяне на хартиени книги
Search paper books
Моят LITERA Point
Търсене на термини
Main
Търсене на термини
search
1
[3-2]编程实现突破WIN7的PatchGuard.pdf
[3-2]编程实现突破WIN7的PatchGuard.pdf
mov
rax
rcx
ebx
rbx
push
eax
核
rsp
cmp
ptr
rdi
rdx
win64
bcdedit
echo
entry_guid
班
胡
00000000004057e8
edx
ecx
patch_bytes
qword
xref
r8d
sepinitializecodeintegrity
jnz
rsi
xor
00h
checksum
dse
dword
file3ed
image_nt_headers64
jmp
r13
00000001403eaa60
20h
arg_0
loc_1403eab0c
ntoskrnl.exe
reconstruct_crc_l9
struct
码
00000001403eaaee
00000001403eaaf7
10h
bytes
Файл:
PDF, 372 KB
Вашите тагове:
0
/
0
2
[5-8]初步探索PE32+格式文件.pdf
[5-8]初步探索PE32+格式文件.pdf
ulong
pinths64
printf
ushort
define
llx
pdih
filename
win64
pe32
核
班
胡
imagervatova
ulonglong
dword
piid
pimage_nt_headers
char
directory
rva
szfun
virtualaddress
址
_pthunk
buffer
dwthunk
bsuccess
hconsole
hint
ntoskrnl.exe
域
hfile
ppdwaddr
struct
typedef
码
缓
addressofdata
coordscreen
datadirectory
dwconsize
filedata
hfind
import
optionalheader.datadirectory
ppdwnames
uchar
void
csbi
Файл:
PDF, 909 KB
Вашите тагове:
0
/
0
1
Следвайте
тази връзка
или потърсете бот „@BotFather“ в Telegram
2
Изпратете команда /newbot
3
Въведете име за вашия бот
4
Въведете потребителско име за бота
5
Копирайте последното съобщение от BotFather и го поставете тук
×
×