能力值:
( LV2,RANK:10 )
|
-
-
2 楼
mark一下
|
能力值:
( LV10,RANK:170 )
|
-
-
3 楼
Thanks for share
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
Mark.
Thanks.
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
好东西,找时间来玩玩!!!
|
能力值:
( LV4,RANK:50 )
|
-
-
6 楼
谢谢版主分享~
|
能力值:
( LV4,RANK:50 )
|
-
-
7 楼
看过这个洞作者水平的确牛B,但貌似没吹的这么准确.
他的确可以读任意地址里的值.但是哪个任意地址里会存放NTDLL.DLL的基地址哩?
作者的方法在X86 32位环境的WIN7下是读的
7FFE0300这个地址.但实际上这个地址存放的只是NTDLL的一个导出函数的地址.
但后用这个地址减去一个固定的000470b0计算出的NTDLL的基地址.
其实这儿还是等于说用了硬编码的地址,至少在不同的OS补丁下用这个不变的值是不通用的.
所以嘛应该还有改进的地方.
|
能力值:
( LV13,RANK:220 )
|
-
-
8 楼
所以嘛 ls应该发下改进 的方法
|
能力值:
(RANK:860 )
|
-
-
9 楼
在win32的系统中是稳定的。包含各个语言版本。
64位可以找到在AS 中进行判断,然后就可以做到通杀32+64位系统了
|
能力值:
( LV9,RANK:250 )
|
-
-
10 楼
老外的确比较狡猾啊~ 很有创新
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
下来学习一下,谢谢楼主
|
|
|