|
|
|
[转帖]OD直接附加
看着挺有意思.测试中. |
|
[原创]散谈游戏保护那点事~就从_TP开始入手吧
果然火啊。。。 |
|
[转帖]StrongOD.v0.3.3.By.海风月影[CUG][2010.04.28]
为什么360会报病毒?MJ对海风有意见? |
|
[请勿新开主题!甲壳相关主题合并帖]
恭喜恭喜~~~~ |
|
[注意]邀请码发放公布(04.22~05.05)
非常感谢版主支持。。。激请码以收到~!! |
|
[邀请码已发][原创]HOOK之获取内核函数地址(申请激请码)
谢谢各位支持。。。。小生在此有礼了! |
|
[邀请码已发][原创]HOOK之获取内核函数地址(申请激请码)
LS是对的,但有注意的地方。 引用sudami大牛原话。 Mm的作用是在ntos*的EAT中找到函数地址, 和自己在EAT中没什么区别, 唯一不同的是它是用二分查找法找的. |
|
|
|
[邀请码已发][原创]HOOK之获取内核函数地址(申请激请码)
804f9b3c 56 push esi 804f9b3d e890feffff call nt!KiAttachProcess (804f99d2) ;---------------------这行 nt!KeAttachProcess+0x46: 804f9b42 5f pop edi 我们得到的地址偏移是相对804f9b3d e890feffff call nt!KiAttachProcess (804f99d2) 这句语句结束的地址偏移,这句语句结束地址正好就是nt!KeAttachProcess+0x46。 |
|
[邀请码已发][原创]HOOK之获取内核函数地址(申请激请码)
一定继续努力~~~~挖掘通用性最好的方法。 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值