|
0蛋级别,长度分析[申请邀请码]
支持一下,虽然没有什么技术难点,但给新学者提供了一个自练的思路,顶个 |
|
[讨论]本人三十有二啦,学习还能有多大进步?
兴趣第一,有兴趣万事容易,我比你还大,相信我,我们一定会成功的,我现在已经在练习爆破了,马上要写自己的CrackMe了,到时候还希望大家多多指点 |
|
本人想学写病毒不知道从何下手。
有志向,先口头支持一下 |
|
[分享]编程修养(推荐阅读)
楼主辛苦了,对编程很有帮助,顶个 |
|
27岁了,从头学起还行么?
支持楼主,我也是30岁以后开始学的,.关键是兴趣! |
|
[分享]菜鸟破解教程
好东西,下了,赶紧学.支持楼主 |
|
[讨论]破解该从哪里学起?
个人建议先学会怎么用电脑吧,仅会打几个字是远远不够的,等学会用电脑后再考虑破解吧!因为电脑是最好的学习工具,要先学会使用工具才能考虑其他的,是吧! |
|
[求助]学破解,从何下手?
学破解请看<<加密与解密>> |
|
发个易语言的CrackMe求教程
没钱,所以不能下载,所以在牛也是白费,哈哈,顶一个吧 |
|
[分享]瑞星杀毒软件曝出高危漏洞
Advisory NTIADV0902 (Accelerated Disclosure) RISING Antivirus 2008/2009/2010 Privilege Escalation Vulnerability Vendor Beijing Rising International Software Co.,Ltd. Affected Software RISING Antivirus 2008/2009/2010 Affected Driver RsNTGDI - RsNTGdi.sys Date Reported 2009-04-20 Release Date 2010-01-23 Status Not fixed Exploit RsNTGdi_Exp.zip - Local Privilege Escalation Exploit Disclosure Timeline 2009-04-20 - Vulnerability reported to vendor 2009-04-21 - Vendor response 2010-01-23 - Full technical details released to general public Description Kernel module (RsNTGdi.sys) shipped with RISING Antivirus 2008/2009/2010 contains vulnerabilities in the code that handles IOCTL requests. Local exploitation of multiple vulnerabilities allow an attacker to execute arbitrary code in kernel context. All users can obtain handle of unprotected device "\\Device\\RSNTGDI" and exploit vulnerable function handling IOCTL requests. .text:0001036E ; int __stdcall DispatchControl(int DeviceObject, PIRP Irp) .text:0001036E DispatchControl proc near .text:0001036E .text:0001036E NtStatus = dword ptr -4 .text:0001036E DeviceObject = dword ptr 8 .text:0001036E Irp = dword ptr 0Ch .text:0001036E .text:0001036E push ebp .text:0001036F mov ebp, esp .text:00010371 push ecx .text:00010372 push ebx .text:00010373 push esi .text:00010374 mov esi, [ebp+Irp] .text:00010377 and [ebp+NtStatus], 0 .text:0001037B push edi .text:0001037C mov ecx, [esi+60h] .text:0001037F and dword ptr [esi+1Ch], 0 .text:00010383 mov edi, [esi+3Ch] .text:00010386 mov eax, [ecx+10h] .text:00010389 mov edx, [ecx+8] .text:0001038C mov ebx, [ecx+4] .text:0001038F mov ecx, [ecx+0Ch] .text:00010392 cmp ecx, 83003C03h .text:00010398 mov [ebp+Irp], ebx .text:0001039B jz @@ioctl_83003C03 .text:000103A1 cmp ecx, 83003C07h .text:000103A7 jz @@ioctl_83003C07 .text:000103AD cmp ecx, 83003C0Bh .text:000103B3 jz @@ioctl_83003C0B .text:000103B9 cmp ecx, 83003C0Fh .text:000103BF jz short @@ioctl_83003C0F .text:000103C1 cmp ecx, 83003C13h .text:000103C7 jz short @@ioctl_83003C13 .text:000103C9 cmp ecx, 83003C17h .text:000103CF jz short @@ioctl_83003C17 .text:000103D1 mov [ebp+NtStatus], 0C000000Dh .text:000103D8 jmp @@complete_request ... .text:00010458 @@ioctl_83003C0B: .text:00010458 push 4 .text:0001045A pop ebx .text:0001045B cmp edx, ebx .text:0001045D jb short @@complete_request .text:0001045F cmp [ebp+Irp], ebx .text:00010462 jb short @@complete_request .text:00010464 push dword ptr [eax] .text:00010466 call VidSetTextColor .text:0001046B mov [edi], eax .text:0001046D mov [esi+1Ch], ebx .text:00010470 jmp short @@complete_request ... |
|
在汇编中,含有引号的字符串怎样表示?
在要输入信息的地方选中然后工具--二进制----编辑,如图,然后直接输入你想输入的内容保存就可以了,不知道是否是楼主想要的结果 |
|
[求助]IP被禁用了怎么办
当然可以用代理啊,说白了他封ip,我们就换ip吗,如果你有跳板你就方便了! |
|
[讨论]我选择的编程语言
学以致用,按需求学 |
|
[求助]注册算法如何入门???
说真的有时候在这里看帖子有一种浪费时间的感觉,,也许是没有找到好的forum吧 |
|
[讨论][求助]我想学习汇编语言 学哪种好?
个人建议,两本一起看,win32用来上机实践,8086最为参考手只有更接近实战才更刺激,更有学习的动力, |
|
[推荐]软件破解入门,新手学破解
Hi,楼主,能不能给个免费的下载啊,没钱啊 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值