- 2015_hacklu_bookstore学习 (6篇回复)
- 植物大战僵尸分析实现僵尸百分百掉落物品 (147篇回复)
- 保护模式之10-10-12分页,并实现不同线性地址指向同一物理地址 (12篇回复)
- 给抓猫游戏开天劫 (546篇回复)
- [原创] CE基础-CALL找法:帝国时代2之转化CALL (33篇回复)
- 连连看辅助开发——第一篇【分析游戏】 (42篇回复)
- ObRegisterCallBacks的初始化与插入 (5篇回复)
- 从项目中看BypassUAC和BypassAMSI (26篇回复)
- hutrace工具系列第4篇之衍生工具hzytrace (3篇回复)
- 2019-11-18 碧蓝航线立绘的成像原理及提取技术分析 (57篇回复)
- [已补全]微信PC hook学习笔记(四) 接收消息的hook (49篇回复)
- 2019年 网鼎杯babyheap 题解(堆漏洞的综合利用) (5篇回复)
- 几种反调试手法及自写OD插件对其进行绕过 (56篇回复)
- 使用windbg查看进程堆信息 (18篇回复)
- 关于堆结构调整分析 (2篇回复)
- FirmAE及DlinkDIR320、600、645漏洞复现 (13篇回复)
- CVE-2020-0601分析 (30篇回复)
- pwnable.tw - calc - ROP (8篇回复)
- [原创] CE基础-自动汇编:魔兽争霸3之指针修改篇 (44篇回复)
- 记一次Unity游戏逆向 (67篇回复)
- 暗黑2重制版存档分析 (89篇回复)
- 【CE】女神异闻录5S的不遇敌实现思路以及追码过程 (86篇回复)
- DLL加载过程初探 (27篇回复)
- Windows父进程怎么判断是否是TOP进程 (31篇回复)
- 通过替换mono内opcode保护应用程序的方法 (39篇回复)
- hutrace工具系列第2篇之Windows应用 (2篇回复)
- hutrace工具系列第3篇之Linux应用 (0篇回复)
- 利用CheatEngine工具Ultimap功能对抗游戏数据加密以及拓展 (141篇回复)
- 对反游戏外挂技术的思考及实现 (73篇回复)
- 更新,网游颓废之心找基址 二更找坐标实现瞬移 (33篇回复)
- 【原创】CE HOOK实现pvz子弹分身教程 (44篇回复)
- 以某款防封为基础对LXL检测的展开分析 (22篇回复)
- CVE-2020-1301 Windows SMB Authenticated远程代码执行漏洞分析说明 (24篇回复)
- CVE-2012-0158 Office 漏洞简单分析 (18篇回复)
- 【原创】CE教程:逃跑吧少年过非法进程检测之干掉闪退(三) (35篇回复)
- 【Office漏洞 第二弹】CVE-2018-0798及利用样本分析 (86篇回复)
- 【原创】TP驱动保护分析系列三 SSDT定位内核函数 (35篇回复)
- c/c++里的if和switch的区别 (54篇回复)
- 深入游戏变速底层原理以及内核变速的实现 (414篇回复)
- 实验基础 02段描述符表与段选择子 (5篇回复)
- 实现泰拉瑞亚自动钓鱼 (106篇回复)
- CVE-2012-1889 IE漏洞分析 一个高危漏洞报告 (31篇回复)
- 栈基础 & 栈溢出 & 栈溢出进阶 (177篇回复)
- MacOS 配置Windows Windbg双机内核调试 (8篇回复)
- 魔兽争霸-XX平台联机OO (60篇回复)
- 红警2共和国之辉开启调试功能(干货) (130篇回复)
- KPPL 杀死PPL进程 (8篇回复)
- Windows排队自旋锁模拟实现与原理(64位已修复能用) (19篇回复)
- pwnable.tw - silver_bullet - offbyone (3篇回复)
- 对对碰自动消除的实现 (80篇回复)