|
[原创]CVE-2014-1761分析笔记
好好学习一下~~~ |
|
求教这是什么语言
PapyrusAssembler反汇编的输出文件,忘采纳。 |
|
追上我的女神了,求祝福,冒风险开贴散分,求管理不黑
祝楼主白头偕老 |
|
一段子程序求解
重新构造了一个调用该子函数的函数的栈帧。在最有一个ret执行之前,堆栈结构如下: esp---> 返回地址 ;调用该函数的下一条指令的地址 fs:[0] ;SEH链指针 eax ;刚进入该子函数时的eax值 -1 ebp---> 上一栈帧的ebp地址 调用ret指令之后,去返回地址处继续执行,但是父函数的实参都被替换了。 |
|
[求助]我是信息安全专业的学生,想知道研究哪个方向比较好
打好基础,学些深入的东西。表层的东西常变化,底层的原理才值得从一开始学。 |
|
[分享]再再发一个邀请码..(已更新)
运气好差啊。还是没有得到kx。求邀请码啊。 |
|
[求肋]Win7如何获得驱动文件加载的映像基址
ZwQuerySystemInformation |
|
有关僵尸网络的问题
用木马样本来抓不行么?功能差不多吧。 |
|
密码195430319 用封包截取迅雷登陆的时候显示的是42F9CB456C10A1681C45270E00485A77,请问这种加密方式?
我试过,是MD5两次。抓过破解过密码。在网上的MD5破解网站破的。 |
|
|
|
如何让电脑无法启动
该系统的内核执行文件,一顿乱改就行。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值