|
ISC大会游记
前排卖瓜子花生奶茶 |
|
[求助]获取窗口过程地址(非句柄)
灰常感谢,刚才试了一下成功了。谢谢 |
|
[求助]获取窗口过程地址(非句柄)
这样获得的都是 地址而不是句柄吗?? |
|
[求助]获取窗口过程地址(非句柄)
是在本进程内,不是跨越进程,希望有简单一点的办法 |
|
[求助]ring0 设置lasterror为啥不生效呢
应该是执行完毕后才设置的。比如本来流程是 1 CreateEvent ----->2没错误------>3SetLasterror 你在中途设置了,那不被后面的给覆盖了?? 比如在1 2之间你设置,最后还是会被覆盖的吧,猜测的 |
|
请教:服务器端可以根据我的宽带上网的IP地址来定位我吗?
抓你的MAC就够了。。如果可以的话 |
|
[求助]od调试软件求大神指导啊!!!!!
大哥,你会脱VMP或者分析VMP 就去弄11的反作弊。否则还是用其他的方法作弊比较好。不要再想着弄平台了。 |
|
|
|
|
|
请高手看下这个牛逼的加密软件!
00072DB6 |. 50 PUSH EAX 00072DB7 |. FF15 20420700 CALL DWORD PTR DS:[<&imagehlp.MapFileAnd>; imagehlp.MapFileAndCheckSumW 00072DBD |. 85C0 TEST EAX,EAX 00072DBF EB 08 JMP SHORT 解包器2.00072DC9 这里 JMP********************** 00072DC1 |. 6A 00 PUSH 0 ; /ExitCode = 0 00072DC3 |. FF15 8C400700 CALL DWORD PTR DS:[<&KERNEL32.ExitProces>; \ExitProcess 00072DC9 |> 8B8D ECFDFFFF MOV ECX,DWORD PTR SS:[EBP-214] 00072DCF |. 3B8D F0FDFFFF CMP ECX,DWORD PTR SS:[EBP-210] 00072DD5 EB 08 JMP SHORT 解包器2.00072DDF 这里JMP ********************** 00072DD7 |. 6A 00 PUSH 0 ; /ExitCode = 0 00072DD9 |. FF15 8C400700 CALL DWORD PTR DS:[<&KERNEL32.ExitProces>; \ExitProcess 00072DDF |> 8B4D FC MOV ECX,DWORD PTR SS:[EBP-4] 00072DE2 |. 33CD XOR ECX,EBP 00072DE4 |. E8 BD060000 CALL 解包器2.000734A6 00072DE9 |. 8BE5 MOV ESP,EBP 00072DEB |. 5D POP EBP 00072DEC \. C3 RETN 两个 JCC修改为 JMP就随便搞了。取个这么吓人的标题。真是吓死我了 |
|
请高手看下这个牛逼的加密软件!
没尿。不过有点水了 |
|
|
|
SOCKET收到网络数据消息,但是不接收会怎么样?
满了然后呢???? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值