募捐 9月15日2024 – 10月1日2024
关于筹款
书籍搜索
书
募捐:
27.2% 达到
登录
登录
访问更多功能
个人推荐
Telegram自动程序
下载历史
发送到电子邮件或 Kindle
管理书单
保存到收藏夹
个人的
书籍请求
探索
Z-Recommend
书单
最受欢迎
种类
贡献
捐款
上载
Litera Library
捐赠纸质书籍
添加纸质书籍
Search paper books
我的 LITERA Point
搜索关键词
Main
搜索关键词
search
1
[6-2]RING3的INLINE HOOK和Anti Hook.pdf
[6-2]RING3的INLINE HOOK和Anti Hook.pdf
ulong_ptr
dword
function
win64
函
openprocess
pcur
核
bool
班
胡
getprocaddress
inline
kernelbase.dll
pvoid
void
0x00
optional
ring3
钩
jmp
numberofhooks
originalfunction
currentbridgebuffersize
hookinfo
pid
挂
码
hprocess
instrsize
pbridgebuffer
sizeof
ulong
winapi
zwqueryinformationfile
anti
basekernel.dll
buffer
byte
dwpid
getmodulehandlew
getoriginalfunction
hinfo
hookfunction
ifdef
kernel32
loadlibraryw
lpcwstr
lpdrive
lpsecurity_attributes
文件:
PDF, 751 KB
您的标签:
0
/
0
2
Reverse Engineering Malware Part 1
Dr
Arunpreet Singh
push
eax
sample
dword
ptr
mov
function
lets
user32
check
ebx
image_import_descriptor
ollydbg
ff15
memory
imagebase
virtualprotect
writeprocessmemory
calls
ecx
locals
malware
path
bytes
contains
kernel32
offset
orginal
createprocessw
import
registerclassexw
tmp1cdfdebf
trace
004037d2
admini
analyze
context
createwindowexw
current
docume
entry
firstthunk
functions
getthreadcontext
imported
instruction
interesting
jump
matched
msdn
语言:
english
文件:
PDF, 940 KB
您的标签:
0
/
5.0
english
1
按照
此链接
或在 Telegram 上找到“@BotFather”机器人
2
发送 /newbot 命令
3
为您的聊天机器人指定一个名称
4
为机器人选择一个用户名
5
从 BotFather 复制完整的最后一条消息并将其粘贴到此处
×
×