|
[讨论]来看看360的监控宝......
这明文,闪的我眼疼 |
|
|
|
|
|
[原创]
+1 |
|
[招聘]世纪天成诚聘反外挂工程师
没跳槽的打算。我原先就是做反外挂的,已经不想再回去了 |
|
|
|
[招聘]世纪天成诚聘反外挂工程师
我想说的是,那些整天叫嚣1万工资不如乞丐的人,你们工资很高么?爆出来让大家看看。 1.2W这个工资可以招到一个经验不错的开发了,但是想招工作三年以上能力突出的就比较困难了 |
|
[原创]NT 5.1 内核引入的Run-down Protection
这个技术不神秘吧,另外这个文章我好像在哪看过。。。 |
|
[求助]CreateRemoteThread Debug异常而Release正常
我也得瑟一下。 一定不是WaitForSingleObject抛得异常。 其实是 // copy function there if ( ! WriteProcessMemory( h, p, &bem, MAXINJECTSIZE, 0 ) ) 导致的问题,在远程线程执行的时候该线程抛0xC0000005. 这个问题是Debug版本编译的时候使用增量编译,导致每个函数都是用一个Thunk 你在Copy函数代码的时候,其实只Copy了Thunk,导致Copy的Thunk找不到函数真正的实体,从而崩溃。 用OD附加一下就知道答案了,遇到这种问题还是要自己动手调试解决 |
|
[原创]python小程序查找含有某个字符串的文件
学会命令,工作事半功倍 |
|
|
|
|
|
应用层反外挂技术研究
以上两种技术虽然能阻止一部分比较通用的注入方式,但是对DLL劫持、输入法注入不能防范。 另给楼主加一个方法:Hook Ntdll!LdrLoadDll。不管是setwindowshook还是远程线程加载模块,都能拦截~ V校果然猥琐,只能膜拜 |
|
[原创]白话windows之四 异常处理机制(VEH、SEH、TopLevelEH...)
不知道为啥Win8上失效了,WIn7好像也不可以 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值