пошук книг
книги
Підтримати
Увійти
Увійти
авторизованим користувачам доступні:
персональні рекомедації
Telegram бот
історія завантажувань
надіслати на Email чи Kindle
управління добірками
зберігання у вибране
Особисте
Запити на книги
Вивчення
Z-Recommend
Перелік книг
Найпопулярніші
Категорії
Участь
Підтримати
Завантаження
Litera Library
Пожертвувати паперові книги
Додати паперові книги
Search paper books
Мій LITERA Point
Пошук ключових слів
Main
Пошук ключових слів
search
1
[5-8]初步探索PE32+格式文件.pdf
[5-8]初步探索PE32+格式文件.pdf
ulong
pinths64
printf
ushort
define
llx
pdih
filename
win64
pe32
核
班
胡
imagervatova
ulonglong
dword
piid
pimage_nt_headers
char
directory
rva
szfun
virtualaddress
址
_pthunk
buffer
dwthunk
bsuccess
hconsole
hint
ntoskrnl.exe
域
hfile
ppdwaddr
struct
typedef
码
缓
addressofdata
coordscreen
datadirectory
dwconsize
filedata
hfind
import
optionalheader.datadirectory
ppdwnames
uchar
void
csbi
Файл:
PDF, 909 KB
Ваші теги:
0
/
0
2
The IAT HOOK and EAT HOOK of Ring 3
Hu Wenliang
ulong64
hmod
函
byte
核
iat
messageboxa
terminateprocess
址
char
exports
pimportdesc
user32
baseaddress
lpaddr
paddressoffunctions
win64
dosheader
getmodulehandlea
image_dos_header
image_optional_header64
image_thunk_data
kernel32
msgboxa
pthunk
ulong
班
胡
addr
dword
eat_hook_test64
firstthunk
getprocaddress
iat_hook_test64
opthdr
paddressofnameordinals
paddressofnames
patchguard
pfuncname
printf
针
datadirectory
dllname
dwoldprotect
e_lfanew
fix
function
funname
g_newproc
g_orgproc
Файл:
PDF, 342 KB
Ваші теги:
0
/
0
1
Перейдіть за
цим посиланням
або знайдіть бот "@BotFather" в Telegram
2
Надішліть команду /newbot
3
Вкажіть ім'я для вашого боту
4
Вкажіть ім'я користувача боту
5
Скопіюйте останнє повідомлення від BotFather та вставте його сюди
×
×