|
[分享]Web渗透技术及实战案例解析
恩,鼓励一下,东西很丰富 |
|
[原创]一次艰难的渗透纪实
mark喽,看看 |
|
使用OllyDbg从零开始Cracking(已完结)
第37.论IAT重定向之修复这一章中,可以使用跟踪单步步入的方法确定IAT重定向和非IAT重定向代码的区别,跟踪前记得设置跟踪终止的条件为“eip==004665CB” (我的机器上是:004665CB JMP UnPackMe.0046638A) 这个跳转会回到大循环的开头。 将跟踪过的代码保存为两个文件,然后删除掉非exe模块内的代码,就能对比出 004663D2 JE UnPackMe.004664FB 这一处关键跳转了,嘿嘿。不知道对大家有没有帮助呢。 |
|
[招聘][百度]云安全部最新招聘信息
谁去面谁后悔,不骗你们 |
|
[求助]PaiMei的“pida_dump.py”和IDA 5.5兼容不好?有别的开源的代码跟踪工具没?
楼上的兄弟,这个法子不行啊。只好将idapython降级了,http://code.google.com/p/idapython/downloads/list中选择idapython-0.9.58_ida5.1_py2.4_win32.zip,使用支持python2.4的idapython就没有问题了。 |
|
[翻译]OllyDbg插件开发手册全部翻译件
好东西收下,还得感谢辛苦工作的同志们 |
|
[新年礼物]加密与解密工具新年大礼包2009 DVD1
没有最好只有更好,谢谢看雪学院 |
|
[推荐]可以安装127个插件的插件
如果有冲突的话,先将所有插件移出plugin文件夹,然后复制这个advancedolly.dll插件进plugin文件夹,然后再把刚才移出的所有插件再移回来就可以了,本人经过自己一个个试,没有问题 |
|
[转帖]卡巴斯基展示攻击Intel芯片的代码
我也用的是AMD cpu,估计暂时可以不用担心,现在上网还真是危险 |
|
[原创]看雪独家发布,PEiD 1.00 BETA预览
oh,yeah,希望他们能尽快完成正式版,期待中 |
|
[总结]获取内核ntoskrnl.exe基地址的几种常见办法
真的很不错,收藏了 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值