|
多个输入框,如何下断
难道按键之前有暗桩? |
|
[原创]看雪论坛挂机有感。。。
大家挂机的方法多种多样啊。 |
|
[分享]每天挂机,终于攒够100块!不容易啊
还差一块钱,哈哈 |
|
[求助]最近有一段密文,不知道使用神马加密的,
是cmd5 http://www.cmd5.com/ 上有,不过是一条付费查询 |
|
[下载]火焰病毒较全集合
这个是病毒的服务端,不是客户端,而且该病毒始于四五年前,对win7不兼容,杀毒方法也不困难。所以不构成多大威胁,但是具有分析研究的价值, |
|
[求助]C语言写的EXE文件,输入一个6位数,相等等就输出正确
00401005 /E9 06000000 jmp 1.00401010 0040100A |CC int3 0040100B |CC int3 0040100C |CC int3 0040100D |CC int3 0040100E |CC int3 0040100F |CC int3 00401010 \55 push ebp 00401011 8BEC mov ebp,esp 00401013 83EC 48 sub esp,48 00401016 53 push ebx 00401017 56 push esi 00401018 57 push edi 00401019 8D7D B8 lea edi,dword ptr ss:[ebp-48] 0040101C B9 12000000 mov ecx,12 00401021 B8 CCCCCCCC mov eax,CCCCCCCC 00401026 F3:AB rep stos dword ptr es:[edi] 00401028 C745 FC A086010>mov dword ptr ss:[ebp-4],186A0 0040102F B8 01000000 mov eax,1 00401034 85C0 test eax,eax 00401036 74 3C je short 1.00401074 00401038 8D4D F8 lea ecx,dword ptr ss:[ebp-8] 0040103B 51 push ecx 0040103C 68 30504200 push 1.00425030 ; ASCII "%d" 00401041 E8 EA000000 call 1.00401130 00401046 83C4 08 add esp,8 00401049 8B55 F8 mov edx,dword ptr ss:[ebp-8] 0040104C 3B55 FC cmp edx,dword ptr ss:[ebp-4] 0040104F 75 14 jnz short 1.00401065 00401051 68 24504200 push 1.00425024 ; ASCII "right! " 00401056 E8 55000000 call 1.004010B0 0040105B 83C4 04 add esp,4 0040105E E8 3DE90000 call 1.0040F9A0 00401063 EB 0F jmp short 1.00401074 00401065 68 1C504200 push 1.0042501C ; ASCII "agin! " 0040106A E8 41000000 call 1.004010B0 0040106F 83C4 04 add esp,4 00401072 ^ EB BB jmp short 1.0040102F 00401074 5F pop edi 00401075 5E pop esi 00401076 5B pop ebx 00401077 83C4 48 add esp,48 0040107A 3BEC cmp ebp,esp 0040107C E8 0F010000 call 1.00401190 00401081 8BE5 mov esp,ebp 00401083 5D pop ebp 00401084 C3 retn 这就是关键call内的内容 00401028 C745 FC A086010>mov dword ptr ss:[ebp-4],186A0 这一行就是给变量赋值 186A0就是十六进制的100000 |
|
[求助]C语言写的EXE文件,输入一个6位数,相等等就输出正确
在004012B4的那个call里 |
|
[转帖]刚在百度病毒贴吧看到的超级火焰的病毒样本,据说来自卡饭
这么小,不是吧? |
|
[求助]哪位大哥精通rar文件修复的
http://wenku.baidu.com/view/36d6b9bb960590c69fc37604.html |
|
[求助]哪位大哥精通rar文件修复的
文件头和文件块之间还有一些花代码 原文件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|
|
[求助]哪位大哥精通rar文件修复的
不仅仅是文件头变了 |
|
[求助]哪位大哥精通rar文件修复的
gif有文件版本区别么? |
|
OD进行全部分析的时候卡住
别的程序也卡么 |
|
[求助]知不知道怎么样写代码让网页不显示框架引用网页里的图片?
请问是html代码么? |
|
[求助]求如何让自己的软件不能轻易攻破
这种做法符合病毒一贯作风,你的软件会被杀掉的 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值