|
|
[求助]so 可以修改导出函数的包名吗
我居然不知道这个是什么代码! |
|
|
[讨论]对YunOS3.0.5的分析,所谓的自主开发是真是假
异常类型:SIGSEGV(SEGV_MAPERR) 异常信息:#00 pc 0008a758 /system/lib/libvmkid_lemur.so 关键方法:kvmAbort()+88 |
|
|
[讨论]对YunOS3.0.5的分析,所谓的自主开发是真是假
目前使用360加固保,腾讯乐固等对APP进行加固之后在天猫魔盒上均无法使用,出现白屏,求解!!!! Build fingerprint: 'alps/MagicBox_M16C/MagicBox_M16C:4.4.2/KOT49H/:user/test-keys' Revision: '0' cpuAbi/cpuAbi2: 'armeabi-v7a#armeabi' pid: 28607, tid: 28613, name: m.cqtv2018.mytv >>> com.cqtv2018.mytv <<< signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 0xdeadd00d |
|
|
[原创]一个高中生的自学经历
我上高中那会中国还没有电脑 |
|
|
[讨论]有人见过硬盘快捷方式病毒吗?
发MD5有什么用呀? |
|
|
[讨论]有人见过硬盘快捷方式病毒吗?
7e8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3u0D9L8$3N6Q4x3X3f1I4y4U0y4Q4x3X3g2U0L8$3#2Q4x3V1k6K6K9r3W2Q4y4h3k6X3k6h3&6Y4L8h3W2F1k6#2)9J5c8X3u0D9L8$3N6Q4x3V1k6K6N6r3q4@1K9h3y4Q4x3V1j5K6z5o6R3H3y4e0M7K6x3K6t1H3x3e0b7K6x3K6R3@1x3K6f1I4x3U0k6Q4x3V1j5`. 这个人的情况和我们内网的病毒相同。 |
|
|
[讨论]有人见过硬盘快捷方式病毒吗?
不好意思,该病毒副本在我们内网,我们内网的文件没办法复制出来,要不我早就放上来了。这个病毒据我了解互联网上还没有,我怀疑是不是我们内部人编写的 |
|
|
[讨论]有人见过硬盘快捷方式病毒吗?
快捷方式的目标是调用 rundll32来加载同目录下的一后缀为FAT的文件(其实是DLL文件),后面跟着一堆参数。 |
|
|
[讨论]有人见过硬盘快捷方式病毒吗?
目前还没有杀软能杀的掉,最初的特性是我在虚拟机上运行的效果,今天我在真机上运行了该病毒,又发现了该病毒的新特性,我使用XueTr和IceSword都无法查找到其在真机上的进程和添加在注册表里的项,经我不断的插入硬盘进行测试,但病毒的确是在运行着,确又无迹可寻,杀软没有反应,两个驱动级的工具也无法找得到,只能在虚拟机上才能看到。杀软全是最新的 |
|
|
2014各VIP收费教程全共享—真正的永久免费!
71aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4S2A6L8U0x3%4x3U0q4Q4x3X3g2U0L8$3#2Q4x3V1k6W2M7$3y4Z5L8$3!0D9i4K6u0r3g2V1u0z5k6i4c8^5K9h3^5K6y4K6t1I4i4K6u0r3 求助3721的视频如何破解呀,还有怎么下载到电脑中还能观看呀? |
|
|
[原创]黑客的世界在哪里?
30岁之后的黑客爱好者会慢慢变成一个优秀的程序员,不懂破解,只会写老板需要的东西。因为一切都是浮云,挣钱才能生活。 |
|
|
[求助]谁能破解阿达连连看的时间
内存地址是用Cheat Engine定位出来的 |
|
|
[求助]谁能破解阿达连连看的时间
Private Sub Timer1_Timer() Dim hwnd1 As Long, pid As Long, pHandle As Long hwnd1 = FindWindow(vbNullString, "水晶连连看") If hwnd1 = 0 Then Exit Sub GetWindowThreadProcessId hwnd1, pid pHandle = OpenProcess(PROCESS_ALL_ACCESS, False, pid) WriteProcessMemory pHandle, &HCF517C, &HFFFF, 2, 0& CloseHandle pHandle End Sub |
|
|
[求助]谁能破解阿达连连看的时间
我修改过水晶连连看的时间。 |
|
|
如何让电脑无法启动
楼主可以做一个开机滚动条样子的FLASH并保存为explorer.exe格式,替换掉c:\windows\下面的同名文件和c:\windows\system32\dllcache\下面的同名文件。重启即可看到系统启动完成之后又回到了滚动条。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值