吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

收藏本版 (188) |订阅

『软件调试区』 今日: 0|主题: 945|排名: 15 

版主: willJ
作者 回复/查看 最后发表
[调试逆向] winDBG调试跨模块释放Bug 优秀文章 attachment agree

goodboy_wkx2017-12-4 13:36

goodboy_wkx 2017-12-4 13:36 69877 greenmor 2018-10-13 23:46
[漏洞分析] 由寄存器位数差异引发的漏洞利用 优秀文章 agree

kabeo2020-1-23 22:11

kabeo 2020-1-23 22:11 65050 旧街人字拖 2020-2-14 21:41
[调试逆向] windbg 内核双机调试,驱动代码段内存执行断点 新人帖 attachment

lxsgbin2013-12-23 13:33

lxsgbin 2013-12-23 13:33 86643 苏烟式 2014-7-22 19:38
[调试逆向] Pwnable.kr codemap的另一种解法 attachment agree

Kobayashi2017-3-24 00:45

Kobayashi 2017-3-24 00:45 67015 mandilian 2017-10-9 11:39
[系统底层] 实验基础 02段描述符表与段选择子 attach_img agree

BeneficialWeb2019-9-2 17:33

BeneficialWeb 论坛大牛 2019-9-2 17:33 58675 pgf1225 2022-4-29 15:35
[系统底层] x86和x64下ssdt的差异 attach_img recommend agree

msx20092014-11-29 10:52

msx2009 2014-11-29 10:52 59395 kanxue2018 2015-2-16 01:37
[系统底层] 保护模式笔记三 段描述符和段选择子 recommend agree

lyl610abc2021-4-12 13:53

lyl610abc 论坛大牛 2021-4-12 13:53 53745 namesensen 2024-3-9 14:46
[系统底层] 【首发】Linux内核IP/ICP协议栈分析 attach_img agree

linso2015-5-30 11:25

linso 2015-5-30 11:25 56834 kanxue2018 2018-3-10 18:53
[系统底层] Windbg查看调用堆栈(k*) 新人帖 agree

jiangxueqiao2017-11-17 13:40

jiangxueqiao 2017-11-17 13:40 57322 花间 2017-12-1 22:54
[调试逆向] 对某某游戏 怪物数组逆向分析 完整过程 recommend

quanmou2014-12-31 17:33

quanmou 2014-12-31 17:33 511700 LLMr 2015-1-1 08:36
[调试逆向] 关于调试权限 attach_img recommend

vk929495v2014-5-29 15:39

vk929495v 2014-5-29 15:39 56252 www52pojiecn 2014-7-8 11:11
[调试逆向] 对某某游戏周围玩家数组 完整逆向过程 attach_img

quanmou2015-1-25 13:58

quanmou 2015-1-25 13:58 510478 kouyuu 2015-2-10 07:46
[漏洞分析] Kolibri v2.0-Buffer Overflow分析及利用 优秀文章 attach_img agree

Let_go2017-5-13 20:06

Let_go 2017-5-13 20:06 59134 drigonsent 2019-11-19 18:27
[漏洞分析] 【网站漏洞】破解之江汇教育广场在线检测答案 attach_img agree

xljxlj2020-4-1 15:48

xljxlj 2020-4-1 15:48 57250 gzwzj 2020-7-22 14:29
[漏洞分析] fb6-Stud_PE 缓冲区溢出漏洞 调试+分析 attach_img agree

hac4252016-3-15 20:55

hac425 2016-3-15 20:55 511253 小漠NANA 2018-11-7 14:14
[调试逆向] windows 64bit进程PEB找不到Xaml之类的dll attach_img recommend agree

DQQQQQ2022-4-13 11:18

DQQQQQ 2022-4-13 11:18 53591 yangleiily 2023-12-2 23:27
[游戏安全] [External Trainer] 外部工具实现原理 太吾绘卷工具 + 源码 attachment

gshzhsheng2020-3-18 19:04

gshzhsheng 2020-3-18 19:04 511260 sam喵喵 2021-5-21 15:34
[系统底层] Tcp 中断连接问题,请教大神们,谢谢! 新人帖

小甜心2014-8-5 14:04

小甜心 2014-8-5 14:04 55043 Ku_Lo 2014-8-19 03:03
[调试逆向] HITCON 2018 baby_tcache(以及_IO_FILE泄露libc基础) attach_img digest recommend agree

peiwithhao2022-10-8 00:31

peiwithhao 论坛大牛 2022-10-8 00:31 54751 tl;dr 2022-10-23 06:58
[游戏安全] 新人,来分享一下我在PVZ里找到的CALL以及修改功能 新人帖 attachment

礁石的爱2014-11-27 23:20

礁石的爱 2014-11-27 23:20 58061 diaoni31 2017-7-13 14:20
[调试逆向] Shellcode In X64-2Search Function using hash attachment

KMSRussian2012-8-31 03:12

KMSRussian 2012-8-31 03:12 57664 轉瞬即逝~的愛 2014-12-28 10:39
[系统底层] win32笔记五 进程相关API attachment recommend agree

huchen2024-4-22 00:22

huchen 2024-4-22 00:22 5706 Yifan2007 2024-4-23 11:15
[漏洞分析] CoreStorage中的OS X内核UAF漏洞分析

看雪iOS小组2016-12-18 00:57

看雪iOS小组 2016-12-18 00:57 55892 a7617256 2017-8-14 16:31
[系统底层] ObRegisterCallBacks的初始化与插入 attach_img recommend agree

aswcy8151744182022-1-27 11:57

aswcy815174418 2022-1-27 11:57 53430 cjlsj666 2022-8-9 12:14
[系统底层] win32笔记六 创建线程 attach_img agree

huchen2024-4-22 00:32

huchen 2024-4-22 00:32 5773 hjsen 2024-4-24 19:51
[调试逆向] 程序加载和其它文件加载有什么区别

夜叉2011-5-24 10:56

夜叉 2011-5-24 10:56 56001 叫我小哥 2014-4-15 19:49
[漏洞分析] 2019年 网鼎杯babyheap 题解(堆漏洞的综合利用) attachment agree

nigacat2020-3-31 21:20

nigacat 2020-3-31 21:20 56296 Coffee_Lake 2022-8-1 21:16
[调试逆向] 记一次hook mac地址实现伪装硬件码 agree

wshuo2022-8-4 22:53

wshuo 2022-8-4 22:53 53217 Bowyn09 2022-9-3 21:47
[漏洞分析] CVE-2017-0176漏洞简单分析 优秀文章 agree

yaoyao72019-6-25 17:55

yaoyao7 2019-6-25 17:55 58741 二娃 2021-10-28 17:25
[漏洞分析] launchd中虚拟磁盘挂载尺寸分配问题导致UAF agree

看雪iOS小组2017-1-11 21:59

看雪iOS小组 2017-1-11 21:59 45630 爱蜂玩爱疯玩 2017-11-10 16:30
[系统底层] 分析NtQueryInformationProcess attachment agree

舒默哦2021-4-3 15:30

舒默哦 2021-4-3 15:30 45128 batstying 2022-11-23 15:43
[系统底层] x64下KeSystemDescriptorTable(SSDT)地址的获取原理 新人帖 recommend agree

msx20092014-11-28 20:40

msx2009 2014-11-28 20:40 49187 beatit 2016-4-25 11:59
[系统底层] [Windows Rootkits学习]第二弹:派遣函数、驱动对象设备对象和传输机制探秘! recommend agree

N1nEmAn2023-4-21 17:11

N1nEmAn 2023-4-21 17:11 42603 N1nEmAn 2023-4-23 11:17
[调试逆向] 【OSG】CVE-2016-6187 Exploiting Linux kernel heap off-by-one 利用堆大小差一错... attach_img agree

看雪iOS小组2017-5-11 22:56

看雪iOS小组 2017-5-11 22:56 410693 yidaozi 2019-1-5 12:38
[漏洞分析] windows 2000堆溢出之代码植入(四) attach_img agree

wnagzihxain2016-3-12 16:07

wnagzihxain 论坛大牛 2016-3-12 16:07 411302 du198683 2018-11-18 17:34
[调试逆向] ROP之ret2syscall attach_img agree

faqiadegege2024-5-10 10:24

New
faqiadegege 2024-5-10 10:24 4255 fish820 2024-5-10 17:12
[漏洞分析] CNVD-2022-10270分析 优秀文章 - [阅读权限 10]attach_img recommend agree

Sp4ce2022-8-26 14:30

Sp4ce 2022-8-26 14:30 4235 wuzhijiangying 2023-7-23 21:40
[调试逆向] STEP7程序调试手段分析

Ruin2012-6-7 17:21

Ruin 2012-6-7 17:21 47445 醉龙王 2013-1-4 09:18
[漏洞分析] Exim "string_vforat()" 溢出漏洞分析 recommend agree

riusksk2011-5-14 13:00

riusksk 2011-5-14 13:00 47483 web978 2011-9-25 00:34
[调试逆向] pwnable.tw - orw - 自定义shellcode recommend agree

dreamingctf2022-3-19 11:18

dreamingctf 2022-3-19 11:18 42857 Liter316 2022-3-19 13:59
[调试逆向] VC6 Debug下的除法优化技术 agree

Snow2012-6-22 14:20

Snow 2012-6-22 14:20 35332 1400212 2013-4-23 12:00
[调试逆向] Director MX生成的EXE attach_img

kk662709332012-6-15 15:57

kk66270933 2012-6-15 15:57 37292 baby 2012-6-15 16:58
[调试逆向] 认识 调试篇之动态分析 recommend

Ruin2012-6-6 16:21

Ruin 2012-6-6 16:21 35446 Cser2 2012-6-6 17:22
[游戏安全] 行星边际2 闪退原因

773419912015-8-29 23:22

77341991 2015-8-29 23:22 38004 sstm 2016-12-20 14:14
[漏洞分析] Chrome出了个小bug:论如何在Chrome下劫持原生只读对象 attachment recommend agree

阿里聚安全2016-12-13 16:46

阿里聚安全 企业官方认证 2016-12-13 16:46 36353 Dormleader 2017-6-9 22:29
[调试逆向] OSX被动Fuzz框架 agree

看雪iOS小组2016-12-29 22:07

看雪iOS小组 2016-12-29 22:07 38889 yyspawn 2018-9-12 07:05
[漏洞分析] windows 2000堆溢出之快表(二) recommend agree

wnagzihxain2016-3-10 20:58

wnagzihxain 论坛大牛 2016-3-10 20:58 37270 Gh0stRo2kie 2017-11-23 00:17
[游戏安全] 植物大战僵尸之代码注入与魔改 新人帖 attach_img agree

Rimao2020-1-31 15:26

Rimao 2020-1-31 15:26 38801 Rimao 2020-2-10 14:05
[调试逆向] 对抗GS之同时替换栈中和.data中的Cookie突破GS attach_img agree

wnagzihxain2016-5-2 12:10

wnagzihxain 论坛大牛 2016-5-2 12:10 37106 筠溪 2017-7-27 15:05
[调试逆向] 对抗GS之攻击异常处理突破GS attach_img agree

wnagzihxain2016-5-1 12:09

wnagzihxain 论坛大牛 2016-5-1 12:09 38803 你爷爷 2017-5-25 12:08
下一页 »
返回首页 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-11 05:24

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

返回顶部 返回版块