V2AS问路

    ↓ 按住下拉

  • 2.7 PE结构:重定位表详细解析
    重定位表(Relocation Table)是Windows PE可执行文件中的一部分,主要记录了与地址相关的信息,它在程序加载和运行时被用来修改程序代码中的地址的值,因为程序在不 ......
  • 定位地址PEBASERELOCATION
  • 2.4 PE结构:节表详细解析
    节表(Section Table)是Windows PE/COFF格式的可执行文件中一个非常重要的数据结构,它记录了各个代码段、数据段、资源段、重定向表等在文件中的位置和大小信息,是操 ......
  • PE节表文件内存IMAGE
  • 1.15 自实现GetProcAddress
    在正常情况下,要想使用GetProcAddress函数,需要首先调用LoadLibraryA函数获取到kernel32.dll动态链接库的内存地址,接着在调用GetProcAddress函数时传入模块基址 ......
  • 009地址函数获取DWORD
  • 2.2 PE结构:文件头详细解析
    PE结构是Windows系统下最常用的可执行文件格式,理解PE文件格式不仅可以理解操作系统的加载流程,还可以更好的理解操作系统对进程和内存相关的管理知识,DOS头是PE ......
  • 08printfPENtHeaderIMAGE
  • 1.12 进程注入ShellCode套接字
    在笔者前几篇文章中我们一直在探讨如何利用Metasploit这个渗透工具生成ShellCode以及如何将ShellCode注入到特定进程内,本章我们将自己实现一个正向ShellCodeShel ......
  • ptr函数Param接字进程
  • Go语言-Slice详解
    Go语言中的slice表示一个具有相同类型元素的可变长序列,语言本身提供了两个操作方法: 创建:make([]T,len,cap) 追加: append(slice, T ...) 同时slice支持随机访 ......
  • mainptrslicemovqword
  • (2023.7.15)软件加密与解密-番外1-PWN2REVERSE[XDbg]
    /提示:如果你看到了这行文字,那说明您的预览器不支持内嵌 CSS 代码,请使用 VSCode 阅读本 Markdown 文件/ 每天一个技术点 (2023.7.15)软件加密与解密-番外1-PWN ......
  • DWORDPTRMOVSSEBP
  • (2023.7.24)软件加密与解密-2-1-程序分析方法[XDbg].md
    body { font-size: 15px; color: rgba(51, 51, 51, 1); background: rgba(255, 255, 255, 1); font-family: Helvetica, Arial, "PingFang SC", "Microsoft YaHei ......
  • x00pxfontrgbaint
  • 记一次 .NET 某埋线管理系统 崩溃分析
    1. 讲故事 经常有朋友跟我反馈,说看你的文章就像看天书一样,有没有一些简单入手的dump 让我们先找找感觉,哈哈,今天就给大家带来一篇入门级的案例,这里的入门是从 ......
  • 00007fffigxelpicd64崩溃1.
  • [远程Call]32位远程多参数带返回调用
    [远程Call]32位远程多参数带返回调用 引子 在Windows上可以使用CreateRemoteThread实现远程Call,但是有不带返回值且只能传递一个参数的限制。 解决思路 将多个参 ......
  • shellcode6432push远程

V2AS = Way To Ask

V2AS 一个技术分享与创造的静土


手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器

近15日热搜文章

Paxos协议超级详细解释+简单实例

DevStack部署OpenStack开发环境 - 问题总结

C++20初体验——concepts

4

Linux下安装ffmpeg,视频格式转换

5

C# 检测某版本VC++是否安装

6

std::sort为什么保证严格弱序?

7

UPX源码分析——加壳篇

8

Knockout.Js官网学习(数组observable)

9

卷积及理解图像卷积操作的意义

10

再来一个tensorflow的测试性能的代码

Copyright © V2AS | 问路 2024 .

浙ICP备15029886号