모금 9월 15일 2024 – 10월 1일 2024
모금에 대해서
도서 검색
책
모금:
65.3% 도달
로그인
로그인
로그인한 사용자가 사용할 수 있는 것:
개인적 권고 사항
Telegram 봇
다운로드 기록
Email 혹은 Kindle로 전송하기
선택 목록 관리
즐겨찾기에 저장하기
개인
책 요청
연구
Z-Recommend
책 목록
가장 인기 있는
카테고리
참여
기부
업로드
Litera Library
종이책 기부하기
종이책 추가하기
Search paper books
나의 LITERA Point
핵심어 검색
Main
핵심어 검색
search
1
Windows 軟體安全實務:緩衝區溢位攻擊
碁峰
張大衛
eax
攻
執
址
ebp
shellcode
retn
esp
檔
函
碼
憶
ecx
串
mov
透
編
push
char
載
譯
eip
疊
padding
輸
ebx
網
覆
edx
蓋
xff
x8b
kernel32
dword
bytearray
衝
0x04
軟
緩
啟
訊
false
exe
ntdll.dll
windbg
dep
pack_addr_32
暫
筆
rop3
년:
2015
언어:
chinese
파일:
PDF, 36.37 MB
개인 태그:
0
/
0
chinese, 2015
2
Return-oriented Programming / DEP Bypass
Unknown
eax
pack
retn
gadget
ebp
esp
trash
0x41414141
mov
stack
shellcode
instruction
payload
push
0x000ff734
dword
virtualprotect
değeri
eip
0x77c34dc2
exploit
ptr
sonraki
0x1002dc2a
neg
parametresi
buffersize
junk
ları
0x775d131e
adresinde
msvcrt.dll
0xfffffbff
dep
junk2
m3u
nops
rop2
0x44444444
0x5ad79277
0x61616161
adresindeki
değerine
0x77c4ec2b
adresine
aşağıdaki
0x000ff834
0x40
işlemi
korunma
언어:
english
파일:
PDF, 449 KB
개인 태그:
0
/
3.0
english
3
Dive into exploit development
uicert
buffer
pointer
mona
debugger
exploit
eip
immunity
esp
registers
shellcode
stack
check
ftp
operations
cont
payload
segment
target
command
memory
metasploit
msfpayload
overwritten
x86
contains
crash
debugging
instruction
jmp
msvcrt.dll
offset
opening
overflow
starting
attach
attaching
bof
built
endian
exploits
freefloat
linux
mona.py
python
replace
server
addresses
administrator
arithmetic
array
언어:
english
파일:
PDF, 5.89 MB
개인 태그:
0
/
5.0
english
1
이 링크로
이동하시거나 Telegram에서 "@BotFather" 봇을 찾으십시오
2
/newbot 명령을 발송하십시오
3
사용자님의 봇의 이름을 명시하십시오
4
봇의 사용자 이름을 명시하십시오
5
BotFather로부터 받으신 마지막 메시지를 복사하여 여기에 붙여넣기를 하십시오
×
×