Пожертвування 15 вересня 2024 – 1 жовтня 2024
Про збір коштів
пошук книг
книги
Пожертвування:
65.9% досягнуто
Увійти
Увійти
авторизованим користувачам доступні:
персональні рекомедації
Telegram бот
історія завантажувань
надіслати на Email чи Kindle
управління добірками
зберігання у вибране
Особисте
Запити на книги
Вивчення
Z-Recommend
Перелік книг
Найпопулярніші
Категорії
Участь
Підтримати
Завантаження
Litera Library
Пожертвувати паперові книги
Додати паперові книги
Search paper books
Мій LITERA Point
Пошук ключових слів
Main
Пошук ключових слів
search
1
Modern Windows Exploit Development
MassiMiliano ToMassoli
MassiMiliano ToMassoli
virtual
eax
jscript9
ptr
exploit
expdev
kiuhnm.rhcloud.com
dword
mov
ebp
largeheapblock
x8b
addr
mshtml
kernel32
ecx
push
shellcode
msvcr120
bytes
esp
retn
array
function
x02
int32array
xff
byte
javascriptarray
info
parameter
x05
ebx
x45
heap
x33
edx
vftable
x89
alert
stack
idx
header
exception
ntdll
x44
xe8
windbg
memory
printf
Рік:
2016
Мова:
english
Файл:
PDF, 19.03 MB
Ваші теги:
0
/
4.0
english, 2016
2
Windows Exploit 开发教程(Massimiliano Tomassoli)
iBooker it-ebooks
it-ebooks
virtual
址
jscript9
eax
largeheapblock
ptr
dword
addr
码
msvcr120
retn
mov
kernel32
shellcode
mshtml
ebp
int32array
函
ecx
array
x8b
javascriptarray
符
esp
push
针
info
ebx
parameter
alert
x02
载
xff
栈
function
缓
idx
exe
windbg
虚
0x58
edx
printf
含
串
x45
byte
x33
x05
链
Рік:
2017
Мова:
chinese
Файл:
EPUB, 8.78 MB
Ваші теги:
0
/
0
chinese, 2017
3
Accelerated Disassembly, Reconstruction and Reversing, Second Revised Edition
Dmitry Vostokov
cppx64
ntdll
rsp
mov
ptr
rax
00007ffe
000007fe
user32
kernel32
qword
addr
00007ff7
000000a1
usp10
getmessagew
function
rcx
datatypes
memory
stack
eax
notepad
dword
rdi
cbase
cpux64
ecx
pointer
rsi
kernelbase
cpp
crt
crt_bld
self_64_amd64
vctools
void
dump
winmain
002b
deferred
trace
ebp
cderived
ptr64
vftable
wrongip
prebuild
windbg
30h
Рік:
2022
Мова:
english
Файл:
PDF, 6.98 MB
Ваші теги:
0
/
5.0
english, 2022
4
Dangling Pointer: Smashing the Pointer for the Fun and Profit
Jonathan Afek
,
Adi Sharabani
pointer
memory
vftable
virtual
object’s
bug
exploitations
function
watchfire
buffer
corporation
reserved
dword
heap
lookaside
exploitation
functions
shellcode
ecx
allocated
allocation
exploit
contains
server
allocate
implementation
eax
executed
assembly
class_a
allocations
class_b
security
configuration
execution
item
offset
pointers
allocating
content
crash
freed
inherited
injection
static
jmp
relevant
vfunc_a2
vfunc_b2
allocates
Рік:
2007
Мова:
english
Файл:
PDF, 448 KB
Ваші теги:
0
/
4.0
english, 2007
1
Перейдіть за
цим посиланням
або знайдіть бот "@BotFather" в Telegram
2
Надішліть команду /newbot
3
Вкажіть ім'я для вашого боту
4
Вкажіть ім'я користувача боту
5
Скопіюйте останнє повідомлення від BotFather та вставте його сюди
×
×