Darowizna 15 września 2024 – 1 października 2024
O zbieraniu funduszy
wyszukiwanie książek
książki
Darowizna:
69.2% wykorzystano
Wejdź
Wejdź
uprawnieni użytkownicy mają dostęp do:
osobiste rekomendacje
Bot Telegramu
historia pobierania
wyślij do Email lub Kindle
zarządzanie zbiorami
zapisywanie w ulubionych
Osobiste
Zapytania o książkę
Nauka
Z-Recommend
Lista książek
Najbardziej popularne
Kategorie
Uczestnictwo
Wsparcie
Pobrania
Litera Library
Podaruj papierowe książki
Dodaj papierowe książki
Search paper books
Mój LITERA Point
Wyszukiwanie kluczowych słów
Main
Wyszukiwanie kluczowych słów
search
1
Reverse Engineering Malware Part 1
Dr
Arunpreet Singh
push
eax
sample
dword
ptr
mov
function
lets
user32
check
ebx
image_import_descriptor
ollydbg
ff15
memory
imagebase
virtualprotect
writeprocessmemory
calls
ecx
locals
malware
path
bytes
contains
kernel32
offset
orginal
createprocessw
import
registerclassexw
tmp1cdfdebf
trace
004037d2
admini
analyze
context
createwindowexw
current
docume
entry
firstthunk
functions
getthreadcontext
imported
instruction
interesting
jump
matched
msdn
Język:
english
Plik:
PDF, 940 KB
Twoje tagi:
0
/
5.0
english
2
Reverse Code Engineering _Autosaved_.docx
Nightmare
import
0ut
b0frenzy.freehostia.com
biohazard
frenzy
iran
k053
nightmare
researcher
security
rva
target
header
virtual
contains
image_import_descriptor
function
insert
lordpe
section’s
1000h
4bytes
bytes
editor
hex
inject
stores
zero
dump
executable
firefox
firstthunk
loader
lookup
pointer
80h
alignment
assemble
button
dword
iat
image_import_by_name
memory
offset
password.dll
reloc
stamp
step
structures
values
Rok:
2009
Język:
english
Plik:
PDF, 707 KB
Twoje tagi:
0
/
2.0
english, 2009
3
Хакеры. Главы книги о взломе
Касперски К.
xor
push
eax
mov
1aef
offset
ecx
jmp
hiew
image_thunk_data
onsavedocument
nop
retn
afxmessagebox
enablewindow
key
6a00
crc
mfc
microsoft
rdata
mfc42
rva
c20400
cmp
cwnd
msdn
qaehh
src
0040144e
0x20
crypt
dword
esp
exe
image_import_descripor
ptr
win32
0x1000
0x21cd
abort
byte
ccrack10doc
cdocument
crack10
crypt00
dumpbin
edx
endcrypt
endp
Język:
russian
Plik:
TXT, 103 KB
Twoje tagi:
0
/
0
russian
4
The IAT HOOK and EAT HOOK of Ring 3
Hu Wenliang
ulong64
hmod
函
byte
核
iat
messageboxa
terminateprocess
址
char
exports
pimportdesc
user32
baseaddress
lpaddr
paddressoffunctions
win64
dosheader
getmodulehandlea
image_dos_header
image_optional_header64
image_thunk_data
kernel32
msgboxa
pthunk
ulong
班
胡
addr
dword
eat_hook_test64
firstthunk
getprocaddress
iat_hook_test64
opthdr
paddressofnameordinals
paddressofnames
patchguard
pfuncname
printf
针
datadirectory
dllname
dwoldprotect
e_lfanew
fix
function
funname
g_newproc
g_orgproc
Plik:
PDF, 342 KB
Twoje tagi:
0
/
0
1
Skorzystaj z
tego linku
lub wyszukaj bota „@BotFather” w Telegramie
2
Wyślij polecenie /newbot
3
Wpisz nazwę swojego bota
4
Wprowadź nazwę użytkownika dla bota
5
Skopiuj najnowszą wiadomość od BotFather i wklej ją tutaj
×
×