შეწირულობა 15 სექტემბერს 2024 – 1 ოქტომბერს 2024
თანხის შეგროვების შესახებ
წიგნების ძებნა
წიგნები
შეწირულობა:
65.9% ამოწურულია
შესვლა
შესვლა
ავტორიზებულ მომხმარებლებს აქვთ წვდომა:
პერსონალური რეკომენდაციები
Telegram ბოტი
ჩამოტვირთვის ისტორია
გაგზავნეთ Email-ზე ან Kindle-ზე
კრებულების მართვა
შენახვა რჩეულებში
პირადი
წიგნის მოთხოვნა
შესწავლა
Z-Recommend
წიგნების სარჩევი
ყველაზე პოპულარული
კატეგორია
მონაწილეობა
დახმარება
ატვირთვები
Litera Library
ქაღალდის წიგნების შეწირვა
ქაღალდის წიგნების დამატება
Search paper books
ჩემი LITERA Point
საკვანძო სიტყვების ძებნა
Main
საკვანძო სიტყვების ძებნა
search
1
Modern Windows Exploit Development
MassiMiliano ToMassoli
MassiMiliano ToMassoli
virtual
eax
jscript9
ptr
exploit
expdev
kiuhnm.rhcloud.com
dword
mov
ebp
largeheapblock
x8b
addr
mshtml
kernel32
ecx
push
shellcode
msvcr120
bytes
esp
retn
array
function
x02
int32array
xff
byte
javascriptarray
info
parameter
x05
ebx
x45
heap
x33
edx
vftable
x89
alert
stack
idx
header
exception
ntdll
x44
xe8
windbg
memory
printf
წელი:
2016
ენა:
english
ფაილი:
PDF, 19.03 MB
თქვენი თეგები:
0
/
4.0
english, 2016
2
Windows Exploit 开发教程(Massimiliano Tomassoli)
iBooker it-ebooks
it-ebooks
virtual
址
jscript9
eax
largeheapblock
ptr
dword
addr
码
msvcr120
retn
mov
kernel32
shellcode
mshtml
ebp
int32array
函
ecx
array
x8b
javascriptarray
符
esp
push
针
info
ebx
parameter
alert
x02
载
xff
栈
function
缓
idx
exe
windbg
虚
0x58
edx
printf
含
串
x45
byte
x33
x05
链
წელი:
2017
ენა:
chinese
ფაილი:
EPUB, 8.78 MB
თქვენი თეგები:
0
/
0
chinese, 2017
3
Accelerated Disassembly, Reconstruction and Reversing, Second Revised Edition
Dmitry Vostokov
cppx64
ntdll
rsp
mov
ptr
rax
00007ffe
000007fe
user32
kernel32
qword
addr
00007ff7
000000a1
usp10
getmessagew
function
rcx
datatypes
memory
stack
eax
notepad
dword
rdi
cbase
cpux64
ecx
pointer
rsi
kernelbase
cpp
crt
crt_bld
self_64_amd64
vctools
void
dump
winmain
002b
deferred
trace
ebp
cderived
ptr64
vftable
wrongip
prebuild
windbg
30h
წელი:
2022
ენა:
english
ფაილი:
PDF, 6.98 MB
თქვენი თეგები:
0
/
5.0
english, 2022
4
Dangling Pointer: Smashing the Pointer for the Fun and Profit
Jonathan Afek
,
Adi Sharabani
pointer
memory
vftable
virtual
object’s
bug
exploitations
function
watchfire
buffer
corporation
reserved
dword
heap
lookaside
exploitation
functions
shellcode
ecx
allocated
allocation
exploit
contains
server
allocate
implementation
eax
executed
assembly
class_a
allocations
class_b
security
configuration
execution
item
offset
pointers
allocating
content
crash
freed
inherited
injection
static
jmp
relevant
vfunc_a2
vfunc_b2
allocates
წელი:
2007
ენა:
english
ფაილი:
PDF, 448 KB
თქვენი თეგები:
0
/
4.0
english, 2007
1
მიჰყევით
ამ ბმულს
ან Telegram-ში მოძებნეთ „@BotFather“ ბოტი
2
გაგზავნეთ ბრძანება /newbot
3
შეიყვანეთ თქვენი ბოტის სახელი
4
შეიყვანეთ მომხმარებლის სახელი ბოტისთვის
5
დააკოპირეთ BotFather-ისგან ბოლო შეტყობინება და ჩასვით აქ
×
×