|
[转帖]Kali Linux 安全渗透教程
为什么我的杀毒软件阻止下载了 |
|
[原创]双机内核调试 101
刚才重启了一下,可以调试了。谢谢 |
|
[原创]双机内核调试 101
很棒,比百度的简洁多了。我设置成功了,但是还是调试不了。我用的win10专业版去调试虚拟机中的win10家庭版,用的网络调试 |
|
[翻译]Windows漏洞利用开发 - 第1部分:基础知识
Immunity Debugger 怎么下载,官网让我填个人信息,结果跳转到404,个人信息怎么填才能下载啊? |
|
[翻译]exploit开发教程
反手就是一个赞。很精准,零冗余 |
|
|
|
[原创]由结构体对齐所引发的对C++类对象内存模型的思考
本来觉得还不错,但是看到评论说编译器会优化,顿时感觉就不那么贴近现实了。白费功夫 |
|
[技术专题]软件漏洞分析入门_5_初级栈溢出D_植入任意代码
终于成功了!!哈哈哈哈哈,开始返回地址写错了,写成0x77D8041A,到OD里面找了一会,最后发现,原来1A会被截断,这当然难不倒我了,巧妙地将 mov eax,0x77D8041A改成了 mov eax,0x77D8041B inc eax 当我怀着激动的心情运行的时候,有报错了,最后发现原来是地址写错了,不过排错的时候也学了很多 |
|
[技术专题]软件漏洞分析入门_2_初级栈溢出A_初识数组越界
看懂了。谢谢楼主辛苦了 |
|
[原创]漏洞利用学习笔记之二:格式化字符串
看了这篇帖子,写的不错,有一点不足的就是有很多多余的代码,不知道是不是作者故意扰乱读者的视线,还是直接从哪里复制的代码。最重要的:有一处似乎有错啊,这两句代码 mov eax, _wParam cmp eax, ID_BTN1 我查了msdn对WM_COMMAND消息的说明,如果消息的来源是子控件,那么wParam的高字是通知码,只有低字才是控件ID,你这里直接拿wParam和ID_BTN1比较,是不对的。 |
|
[原创]既然是软件安全论坛,贴点这种东西不跑题吧——漏洞利用学习笔记之一:栈溢出
写的很好,初学者也能看懂。谢谢!我想测试一下,但是masm安装不了,可能是我下载的安装包不对,请问谁有masm的安装包,分享一下 |
|
[原创]学习笔记之计算机的启动过程
我是新手,我不知道直接学UEFI能不能搞懂,所以从基础开始学。 |
|
[原创]自己实现的一个基于x86的操作系统
我也正在学习写操作系统,苦于没有一本真正好的参考书 |
|
|
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值