पुस्तकें खोजें
पुस्तकें
डोनेशन करें
साइन इन
साइन इन
अधिक सुविधाओं तक पहुँचने के लिए
व्यक्तिगत सिफारिशें
Telegram बॉट
डाउनलोड इतिहास
ईमेल या Kindle पर भेजें
बुकलिस्ट प्रबंधित करें
पसंदीदा में सहेजें
व्यक्तिगत
पुस्तक अनुरोध
सीखना
Z-Recommend
पुस्तक सूचियाँ
सबसे लोकप्रिय
श्रेणियाँ
योगदान
डोनेशन करें
अपलोड
Litera Library
पेपर पुस्तकें दान करें
पेपर पुस्तकें जोड़ें
Search paper books
मेरा LITERA Point
कीवर्ड के लिए खोज
Main
कीवर्ड के लिए खोज
search
1
[3-2]编程实现突破WIN7的PatchGuard.pdf
[3-2]编程实现突破WIN7的PatchGuard.pdf
mov
rax
rcx
ebx
rbx
push
eax
核
rsp
cmp
ptr
rdi
rdx
win64
bcdedit
echo
entry_guid
班
胡
00000000004057e8
edx
ecx
patch_bytes
qword
xref
r8d
sepinitializecodeintegrity
jnz
rsi
xor
00h
checksum
dse
dword
file3ed
image_nt_headers64
jmp
r13
00000001403eaa60
20h
arg_0
loc_1403eab0c
ntoskrnl.exe
reconstruct_crc_l9
struct
码
00000001403eaaee
00000001403eaaf7
10h
bytes
फ़ाइल:
PDF, 372 KB
आपके टैग:
0
/
0
2
The IAT HOOK and EAT HOOK of Ring 3
Hu Wenliang
ulong64
hmod
函
byte
核
iat
messageboxa
terminateprocess
址
char
exports
pimportdesc
user32
baseaddress
lpaddr
paddressoffunctions
win64
dosheader
getmodulehandlea
image_dos_header
image_optional_header64
image_thunk_data
kernel32
msgboxa
pthunk
ulong
班
胡
addr
dword
eat_hook_test64
firstthunk
getprocaddress
iat_hook_test64
opthdr
paddressofnameordinals
paddressofnames
patchguard
pfuncname
printf
针
datadirectory
dllname
dwoldprotect
e_lfanew
fix
function
funname
g_newproc
g_orgproc
फ़ाइल:
PDF, 342 KB
आपके टैग:
0
/
0
3
[2-1]WIN64内核编程的基本规则.pdf
[2-1]WIN64内核编程的基本规则.pdf
核
kpp
dse
签
驱
win64
含
篇
软
patchguard
丁
测
补
载
cia
msdn
winapi
x64
划
址
班
胡
谣
链
键
0x109
bsod
ci.dll
client_id
critical_structure_corruption
dkom
driver
enforcement
eprocess
ethread
fat32
gdt
hal.dll
idt
io_status_block
iocreatefile
irp
kernel
linux
msr
ndis.sys
ntfs
ntos
ntoskrnl
ntoskrnl.exe
भाषा:
chinese
फ़ाइल:
PDF, 245 KB
आपके टैग:
0
/
0
chinese
4
[4-6]使用对象回调监视文件访问.pdf
[4-6]使用对象回调监视文件访问.pdf
fileo
operationinformation
filename.buffer
_wcsicmp
iofileobjecttype
ob_preop_success
objecttype
deviceobject
dosname
obreg
opreg
核
callbacks
currentprocessid
file_object
memset
mmisaddressvalid
myobtype
ob_operation_handle_create
ob_operation_handle_duplicate
obregistercallbacks
operation
parameters
patch
pmy_object_type
precall
readme.txt
registrationcontext
sizeof
typeinfo.supportsobjectcallbacks
win64
win7x64
慎
操
滤
班
监
稍
胡
_wcslwr
createhandleinformation.desiredaccess
dbgprint
duplicatehandleinformation.desiredaccess
enableobtype
endpoint
file_monitor_x64
filename
ob_preop_callback_status
obgetfilterversion
obhandle
फ़ाइल:
PDF, 350 KB
आपके टैग:
0
/
0
1
इस लिंक
का पालन करें या Telegram में "@BotFather" बॉट खोजें
2
/newbot कमांड भेजें
3
अपने चैटबॉट के लिए एक नाम निर्दिष्ट करें
4
बॉट के लिए उपयोगकर्ता नाम निर्दिष्ट करें
5
BotFather से आपको जो अंतिम संदेश मिले, पूरा का पूरा यह संदेश कॉपी करें और यहाँ पेस्ट करें
×
×