看雪crackme3.exe例子的源程序 和 破解以后 crackme3.exe的程序,破解之前点击注册,会显示Wrong Serial,try again,破解后的程序,直接点击注册就注册成功,请用ollydbg查看exe文件,txt文档中写了破解的思路修改2处跳转je的地址位置和代码,对正在学习的新手cracker有帮助
2021-08-16 19:45:56 468B crackme.exe crackme3.exe 看雪
1
2020看雪安全开发者峰会PPT资料集合,供大家学习参考。 1、LightSpy:Mobile间谍软件的狩猎和剖析 2、Dex格式消亡史——最新Dex保护技术:流式编码 3、Android WebView安全攻防指南2020 4、生物探针技术研究与应用(AI技术方向) 5、麒麟框架:现代化的逆向分析体验 6、世界知名工控厂商 密码保护机制突破之旅 7、基于量子逻辑门的代码虚拟(vmp)保护方案 8、逃逸IE浏览器沙箱:在野0Day漏洞利用复现
看雪加密解密第一版 加密解密教程看雪加密解密第一版 加密解密教程
2021-08-03 09:38:33 1.87MB 看雪加密解密第一版 加密解密教程
1
DllyD BUG 原版软件+看雪绿色版软件+看雪插件+教程 一个压缩包搞定OD所有的资料。
2021-07-28 14:55:29 48.42MB 安全
1
看雪学院OllyDBG教程.zip
2021-07-25 17:00:07 780KB OllyDBG 逆向分析
1
看雪 sdc2020 演讲ppt
2021-06-29 14:27:25 126.51MB 看雪 2020
1
看雪论坛倾力翻译推荐的栈溢出方面最为完整,最为全面的教程,第一章至第十章。 目录如下: Exploit 编写系列教程第一篇:栈溢出...............................................................................3 Exploit 编写系列教程第二篇:跳至ShellCode............................................................25 Exploit 编写系列教程第三篇a:基亍SEH 的Exploit.................................................54 Exploit 编写系列教程第三篇b:基亍SEH 的Exploit—又一个实例........................77 Exploit 编写系列教程第四篇:编写Metasploit Exploit.............................................83 Exploit 编写系列教程第五篇:利用调试器模块及插件加速exploit 开发.................94 Exploit 编写系列教程第六篇:绕过Cookie,SafeSeh,HW DEP 和ASLR..............126 Exploit 编写系列教程第七篇:编写Unicode Exploit................................................218 Exploit 编写系列教程第八篇:Win32 Egg Hunting..................................................256 Exploit 编写系列教程第九篇:Win32 Shellcode 编写入门......................................316 Exploit 编写系列教程第十篇:利用ROP 绕过DEP.....................................................432 附录A:对《基亍栈的溢出》一文的补充.......................................................................509 附录B:对《编写unicode exploit》一文的补充........................................................511
2021-05-17 15:02:33 12.94MB Exploit编写 看雪论坛 栈溢出
1
Exploit 编写系列教程 1 ~ 11
2021-04-01 12:11:32 12.59MB 看雪 exp 溢出 二进制
1
看雪安全论坛android客户端
2021-03-11 12:02:46 783KB java 安卓 论坛 客户端
Windows系统的动态链接库文件netapi32.dll中的第303个导出函数NetpwPathCanonicalize( 对于字符串参数的处理存在典型的栈溢出,而这个函数可以通过RPC的方式被远程调用,在Windows2000和Windows XP sp1中成功利用这个漏洞可以允许攻击者完全控制主机,在Windows XP SP2和Windows 2003中能够让目标主机中服务进程崩溃。下面是这次入侵过程的实验环境:
2020-04-15 03:03:38 413KB MS06-040漏洞
1