|
|
[原创]AI时代-逆向工作者该如何用好这一利器
尝试学习下 |
|
|
[原创]进程伪装原理与破除
不错期 |
|
|
|
|
|
[原创]对某市场外挂驱动逆向分析
看一看 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[原创]逆向玩家的免杀入门:9天搞定360核晶+卡巴动态查杀
11111111111 |
|
|
[原创] 没什么用之——R0下不一样的SSDT Hook
kankan |
|
|
获取发起DNS请求的真实进程及请求域名,不是取服务进程svchost.exe
看了下这个guid其实就是API 函数 DnsQuery里的etw事件guid,对于自己raw构建dns协议请求无效 |
|
|
|
|
|
[原创]AI逆向50页长文掌握 IDA Pro MCP 逆向分析利器
66666666666 |
|
|
|
|
|
[分享]分享个IDA9.0汉化
谢谢分享 |
|
|
读写键鼠绘制驱动开源
学习了 |
|
|
|
|
|
[原创]使用ETW监控冒个进程创建和启动服务以及加载驱动程序
[Dynamic, Description("System Call Enter") : amended, EventType(51), EventTypeName("SysClEnter") : amended ] class SysCallEnter:PerfInfo { [WmiDataId(1), Description("SysCallAddress") : amended, pointer, read] uint32 SysCallAddress; }; [Dynamic, Description("System Call Exit") : amended, EventType(52), EventTypeName("SysClExit") : amended ] class SysCallExit:PerfInfo { [WmiDataId(1), Description("SysCallNtStatus") : amended, format("x"), read] uint32 SysCallNtStatus; }; |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值