V2AS
问路
意见反馈
↓ 按住下拉
1.15 自实现GetProcAddress
在正常情况下,要想使用GetProcAddress函数,需要首先调用LoadLibraryA函数获取到kernel32.dll动态链接库的内存地址,接着在调用GetProcAddress函数时传入模块基址 ......
009
地址
函数
获取
DWORD
Go语言-Slice详解
Go语言中的slice表示一个具有相同类型元素的可变长序列,语言本身提供了两个操作方法: 创建:make([]T,len,cap) 追加: append(slice, T ...) 同时slice支持随机访 ......
main
ptr
slice
mov
qword
(2023.8.28)Hi铁布衫-CM Ver 0.001 - Cracked-writeup
Hi铁布衫-CM Ver 0.001 WriteUp 本文作者:XDbgPYG(小吧唧) 发布时间:2023年8月28日 内容概要:Hi铁布衫-CM Ver 0.001 WriteUp 有一段时间没写过代码了,源 ......
rax
铁布衫
48
mov
窗口
(2023.7.15)软件加密与解密-番外1-PWN2REVERSE[XDbg]
/提示:如果你看到了这行文字,那说明您的预览器不支持内嵌 CSS 代码,请使用 VSCode 阅读本 Markdown 文件/ 每天一个技术点 (2023.7.15)软件加密与解密-番外1-PWN ......
DWORD
PTR
MOV
SS
EBP
(2023.7.24)软件加密与解密-2-1-程序分析方法[XDbg].md
body { font-size: 15px; color: rgba(51, 51, 51, 1); background: rgba(255, 255, 255, 1); font-family: Helvetica, Arial, "PingFang SC", "Microsoft YaHei ......
x00
px
font
rgba
int
[渗透测试]—7.1 漏洞利用开发和Shellcode编写
在本章节中,我们将学习漏洞利用开发和Shellcode编写的基本概念和技巧。我们会尽量详细、通俗易懂地讲解,并提供尽可能多的实例。 7.1 漏洞利用开发 漏洞利用开发是渗 ......
漏洞
Shellcode
测试
利用
渗透
1.4 编写简易ShellCode弹窗
在前面的章节中相信读者已经学会了使用Metasploit工具生成自己的ShellCode代码片段了,本章将继续深入探索关于ShellCode的相关知识体系,ShellCode 通常是指一个原 ......
push
地址
ShellCode
函数
编写
[远程Call]32位远程多参数带返回调用
[远程Call]32位远程多参数带返回调用 引子 在Windows上可以使用CreateRemoteThread实现远程Call,但是有不带返回值且只能传递一个参数的限制。 解决思路 将多个参 ......
shellcode
64
32
push
远程
反汇编ARM程序的技术靠谱吗?——揭秘ARM架构二进制程序的反汇编技术现状
本文系原创,转载请说明出处 Please Subscribe Wechat Official Account:信安科研人,获取更多的原创安全资讯 参考发表在2020年软工顶会ISSTA的论文《An Empiric ......
ARM
跳转
指令
反汇编
指令集
带你读论文丨Fuzzing漏洞挖掘详细总结 GreyOne
本文分享自华为云社区《[论文阅读] (03) 清华张超老师 - Fuzzing漏洞挖掘详细总结 GreyOne》,作者: eastmount。 一.传统的漏洞挖掘方法 演讲题目: 数据流敏感的漏洞 ......
漏洞
Fuzzing
测试
字节
种子
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
如何卸载UniAccessAgent后不影响网络认证
一文读懂PRBS定义、生成办法、作用
Linux Ubuntu18.04 安装配置 clash
4
【matlab】雷达成像系列 之 BP(BackProjection,后向投影) 成像算法
5
Autoware 笔记 No. 5——基于GNSS的定位
6
图像融合质量评价方法SSIM、PSNR、EN、MSE与NRMSE(一)
7
noVNC连接多台远程主机
8
python基础知识-day9(数据驱动)
9
Kubernetes(k8s)访问控制:身份认证
10
TCP协议中的TIME_WAIT详细说明