|
[推荐]你的个人生活将被“直播” 智能时代谁来守护私人隐私
Mr.Rooooobot |
|
[原创]SharpOD 反反调试插件 v0.6b (增加功能和修复BUG)
一直使用scyllahide+phantom组合,表示 效果很好, |
|
[翻译]SQL注入新手教程(第一部分)
Mark |
|
[转帖]如果工作到40岁突然失业了 怎么办?
z这运营贴 很福气呐, |
|
[招聘]巨人网络招聘逆向分析工程师、安全开发工程师
想去,冲这健身环境! |
|
[原创]Safengine Shielden 2.3.8.0 脱壳 ∷之∷ 为了能下断
谢谢上面的解释, myexceptionhandle过程中 1.dword ptr [ebx+7E8]的来源是什么? 24:mov eax, dword ptr [ebx+7E8] //这里考虑可以在hook setthreadcontext中赋值 2. dword ptr [ebx+7FC]的来源是什么? 41:mov ecx, dword ptr [ebx+7FC] 3.原来的call ecx代码处的ECX值,未保存么? |
|
|
|
[公告]kx币赚取及消费
+1 |
|
[翻译]开源情报搜集101
赞,挽尊 |
|
[分享]补 杭州游记
话说这是真的么? |
|
[原创]Safengine Shielden 2.3.8.0 脱壳 ∷之∷ 为了能下断
构造inline hook代码 // hook executehandler2 7C99AFC9 81EB 00060000 sub ebx, 600 //减出myexceptionhandle的地址 7C99AFCF 3B8B FC0F0000 cmp ecx, dword ptr [ebx+FFC] //比较是否是SE的SEHhandler 执行第一句代码后 ebx =? ebx+FFC =?
|
|
[原创]国产电纸书Bambook破解笔记
下载学习,感谢分享, |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值