|
|
|
|
|
|
|
|
|
|
|
|
|
|
[分享]利用Hook技术实现浏览器HTTPS劫持
你说的到轻巧,你去给chrome来插件试试,hook不用带各种版本, 一个个浏览器特征码通天下。 |
|
|
|
|
|
|
|
|
[翻译]破解DNS-利用TLD的配置错误(二)
不错。。。。。。。。 |
|
|
[回帖送书]《智能硬件安全》一本书掌握物联网安全核心技术
还不错,看起来,期待啊 |
|
|
[分享]段钢:自从那个冬夜看雪,一晃已是十六年 | 人物
祝看雪越来越好,不忘初衷,继续洋溢自由、分享的乐趣... |
|
|
[原创]看雪科技获永洲创投500万天使轮投资
支持老段。。。 |
|
|
[原创]win10系统 过Setting设置默认浏览器
你直接看shell32.dll就有了啊。。。。IApplicationAssociationRegistrationInternal 这就是类名,ida能显示 |
|
|
[原创]win10系统 过Setting设置默认浏览器
我在补充一个类 //2016年10月最新更新的版本的id MIDL_INTERFACE("1c5c9d10-1225-4c97-8c51-98e1b6f0d4e0") IApplicationAssociationRegistrationInternalWin10_20161011 : public IUnknown; 具体代码我就不贴了,2016年10月win10大更新那个内部id 更新了 |
|
|
[原创]chrome配置文件校验的逆向
.......... |
|
|
[原创]chrome配置文件校验的逆向
你找到了读写文件是吧 那就 对读出来数据下硬件断点 看看什么地方访问了,甚至可以全局搜素数据找到一处下一次硬件断点,慢慢找到对应的代码,你甚至还能搜索md5 sha1等等一些算法的代码特征去定位代码,怎么定位到具体代码都是经验! |
|
|
[原创]获取Chrome浏览器cookie
这。。。。。。。。。。。。。。。。。。。。。。 |
|
|
[原创]chrome配置文件校验的逆向
附件里,发给你了 |
|
|
[讨论]自签名证书能不能为驱动签名?
需要交叉证书 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值