Tăng quỹ 15 tháng 9 2024 – 1 tháng 10 2024
Về việc thu tiền
tìm kiếm sách
sách
Tăng quỹ:
65.3% đạt
Đang nhập
Đang nhập
Người dùng đã xác minh danh tính được phép:`
nhận xét cá nhân
Telegram bot
Lịch sử download
gửi tới email hoắc Kindle
xóa mục
lưu vào mục được chọn
Cá nhân
Yêu cầu sách
Khám phá
Z-Recommend
Danh sách sách
Phổ biến
Thể loại
Đóng góp
Quyên góp
Lượt uload
Litera Library
Tặng sách giấy
Thêm sách giấy
Search paper books
LITERA Point của tôi
Tìm từ khóa
Main
Tìm từ khóa
search
1
Modern Windows Exploit Development
MassiMiliano ToMassoli
MassiMiliano ToMassoli
virtual
eax
jscript9
ptr
exploit
expdev
kiuhnm.rhcloud.com
dword
mov
ebp
largeheapblock
x8b
addr
mshtml
kernel32
ecx
push
shellcode
msvcr120
bytes
esp
retn
array
function
x02
int32array
xff
byte
javascriptarray
info
parameter
x05
ebx
x45
heap
x33
edx
vftable
x89
alert
stack
idx
header
exception
ntdll
x44
xe8
windbg
memory
printf
Năm:
2016
Ngôn ngữ:
english
File:
PDF, 19.03 MB
Các thể loại của bạn:
0
/
4.0
english, 2016
2
Windows Exploit 开发教程(Massimiliano Tomassoli)
iBooker it-ebooks
it-ebooks
virtual
址
jscript9
eax
largeheapblock
ptr
dword
addr
码
msvcr120
retn
mov
kernel32
shellcode
mshtml
ebp
int32array
函
ecx
array
x8b
javascriptarray
符
esp
push
针
info
ebx
parameter
alert
x02
载
xff
栈
function
缓
idx
exe
windbg
虚
0x58
edx
printf
含
串
x45
byte
x33
x05
链
Năm:
2017
Ngôn ngữ:
chinese
File:
EPUB, 8.78 MB
Các thể loại của bạn:
0
/
0
chinese, 2017
3
Accelerated Disassembly, Reconstruction and Reversing, Second Revised Edition
Dmitry Vostokov
cppx64
ntdll
rsp
mov
ptr
rax
00007ffe
000007fe
user32
kernel32
qword
addr
00007ff7
000000a1
usp10
getmessagew
function
rcx
datatypes
memory
stack
eax
notepad
dword
rdi
cbase
cpux64
ecx
pointer
rsi
kernelbase
cpp
crt
crt_bld
self_64_amd64
vctools
void
dump
winmain
002b
deferred
trace
ebp
cderived
ptr64
vftable
wrongip
prebuild
windbg
30h
Năm:
2022
Ngôn ngữ:
english
File:
PDF, 6.98 MB
Các thể loại của bạn:
0
/
5.0
english, 2022
4
Dangling Pointer: Smashing the Pointer for the Fun and Profit
Jonathan Afek
,
Adi Sharabani
pointer
memory
vftable
virtual
object’s
bug
exploitations
function
watchfire
buffer
corporation
reserved
dword
heap
lookaside
exploitation
functions
shellcode
ecx
allocated
allocation
exploit
contains
server
allocate
implementation
eax
executed
assembly
class_a
allocations
class_b
security
configuration
execution
item
offset
pointers
allocating
content
crash
freed
inherited
injection
static
jmp
relevant
vfunc_a2
vfunc_b2
allocates
Năm:
2007
Ngôn ngữ:
english
File:
PDF, 448 KB
Các thể loại của bạn:
0
/
4.0
english, 2007
1
Đi tới
đường link này
hoặc tìm bot "@BotFather" trên Telegram
2
Xin gửi lệnh /newbot
3
Xin nêu tên cho bot của bạn
4
Xin nêu tên người dùng cho bot
5
Xin copy tin nhắn gần đây từ BotFather và dán nó và đây
×
×