您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. StrongOD v0.2.6

  2. OllyDBG v1.10 plugin - StrongOD v0.2.6 by 海风月影[CUG] ==================================================================== [2009.09.01 v0.2.6.413] 1,添加加载微软符号库的选项 2,Cmdbar增加命令MSG,显示消息号 [2009.08.26 v0.2.6.410] 1,集成Command Bar功能(快捷键改成ALT+F1),可以抛弃cmdbar插件
  3. 所属分类:网络攻防

    • 发布日期:2009-09-11
    • 文件大小:215040
    • 提供者:wumao123
  1. 远程线程注入asm代码

  2. 远程线程注入asm代码.hello world级别 xxxxxxxxxxx
  3. 所属分类:C++

    • 发布日期:2010-06-01
    • 文件大小:5120
    • 提供者:TFree
  1. 郁金香VIP专用OD

  2. 郁金香VIP专用OllyDBG 因压缩包文件过大,删除了Win32API.hlp,包含了大量的工具: TOOL1=进程隐藏工具|Tools\进程隐藏工具\进程隐藏工具.exe TOOL2=代码注入器|Tools\代码注入器\CodeInEX.exe TOOL3=ImPortREC|Tools\ImportREC\ImportREC.exe TOOL4=计算器|Tools\calc.exe TOOL5=破解计算器|Tools\hexCalc.exe TOOL6=ASCII码|Tools\Asci
  3. 所属分类:网络攻防

    • 发布日期:2010-09-09
    • 文件大小:18874368
    • 提供者:li_sj
  1. 软件加密技术内幕 光盘

  2. ****************************************************************************** * 《软件加密技术内幕》配套光盘目录说明 * * 看雪学院(http://www.pediy.com) * ****************************************************************************** 注意:从光盘上拷贝文件到硬盘时,要注意改变文件属性,取消“只读”属性。 光
  3. 所属分类:其它

    • 发布日期:2011-12-20
    • 文件大小:24117248
    • 提供者:oliverpep
  1. 软件加密技术内幕配套光盘

  2. ****************************************************************************** * 《软件加密技术内幕》配套光盘目录说明 * * 看雪学院(http://www.pediy.com) * ****************************************************************************** 注意:从光盘上拷贝文件到硬盘时,要注意改变文件属性,取消“只读”属性。 光
  3. 所属分类:其它

    • 发布日期:2011-12-20
    • 文件大小:24117248
    • 提供者:oliverpep
  1. F5 BIGIP组网架构

  2. • 单臂接入模式 • 双臂接入模式 • 远程节点模式 • 加入独立SSL/WA/ASM设备 • 防火墙负载均衡 • 多链路接入 • 灾备站点静态路由注入
  3. 所属分类:网络设备

    • 发布日期:2012-04-11
    • 文件大小:704512
    • 提供者:xingno123
  1. ASM注入器工具

  2. 方便用于调试远程注入CALL的工具; 支持自行申请空间,进行参数写入; 支持代码搜索寻址;
  3. 所属分类:其它

    • 发布日期:2012-07-19
    • 文件大小:755712
    • 提供者:xjlsoft
  1. BIGIP组网架构

  2. 单臂接入模式 双臂接入模式 远程节点模式 加入独立SSL/WA/ASM设备 防火墙负载均衡 多链路接入 灾备站点静态路由注入
  3. 所属分类:群集服务

    • 发布日期:2013-04-08
    • 文件大小:455680
    • 提供者:holdy
  1. RadASM制作DLL文件并注入一个消息框

  2. 二进制文件可以直接使用可执行文件的代码空区通过修改代码来添加函数的。此方法是完全有效的如果不是有点费时,但在这里有一种替代方法,可以把要添加的函数代码放入一个单独的可以被目标应用程序加载调用的DLL文件中。这将节省了查找代码空区,担心偏移等的麻烦。尽管 DLL 注入也有它的局限性(尤其在使用资源时)。 Dll 一个DLL文件是非常类似于一个正常可执行文件不是全部(或大部分),它的函数是设置是为其他应用程序使用而不是其本身。 当您要创建一个DLL,则要设置一个DEF (“定义”)特定的文件, 其
  3. 所属分类:IT管理

    • 发布日期:2013-06-16
    • 文件大小:261120
    • 提供者:u010169080
  1. asm远程线程注入

  2. 注入并弹出信息框
  3. 所属分类:其它

    • 发布日期:2013-09-12
    • 文件大小:5120
    • 提供者:qq2648678751
  1. spring的一些资料

  2. spring入门纲要 1 一、理论知识 5 1.依赖注入、控制反转 5 2.spring的主要特性。 5 3.常用技术 5 二、基本实例 5 1.准备搭建环境 5 2.搭建并测试环境 5 3.实例 5 4.三种bean的生成方式 6 5.bean的作用域 7 6.bean的生命周期 7 7.属性注入Setter方式 7 8.属性注入构造器方式 9 三、使用注解方式注入 9 1.准备 9 2.Resource注解实例 10 3.Autowired注解实例 10 4.自动装配 10 四、自动扫描管
  3. 所属分类:Java

    • 发布日期:2014-05-11
    • 文件大小:270336
    • 提供者:iq105
  1. 软件加密技术内幕配套光盘(iso版本)

  2. 光盘: ├─chap01....................................第1章 PE文件格式的深入分析 │ └─PEDump.zip ;Matt Pietrek的PEDUMP程序 │ ├─chap02....................................第2章 PE分析工具编写 │ ├─PEInfo_example ;PE分析工具样例 │ └─Test ;TestSH.exe,这个程序的OptionalHeader的大小为0xD0 │ ├─chap03
  3. 所属分类:网络攻防

    • 发布日期:2008-10-19
    • 文件大小:24117248
    • 提供者:cadetbosun
  1. LTM 部署结构

  2. LTM 基础原理 单臂接入模式 双臂接入模式 远程节点模式 加入独立SSL/WA/ASM设备 防火墙负载均衡 多链路接入 灾备站点静态路由注入
  3. 所属分类:互联网

    • 发布日期:2015-12-05
    • 文件大小:1036288
    • 提供者:u012757545
  1. 实战Java虚拟机——JVM故障诊断与性能优化

  2. 随着越来越多的第三方语言(Groovy、Scala、JRuby等)在Java虚拟机上运行,Java也俨然成为一个充满活力的生态圈。本书将通过200余示例详细介绍Java虚拟机中的各种参数配置、故障排查、性能监控以及性能优化。   本书共11章。第1~3章介绍了Java虚拟机的定义、总体架构、常用配置参数。第4~5章介绍了垃圾回收的算法和各种垃圾回收器。第6章介绍了虚拟机的性能监控和故障诊断工具。第7章详细介绍了对Java堆的分析方法和案例。第8章介绍了Java虚拟机对多线程,尤其是锁的支持。第
  3. 所属分类:Java

    • 发布日期:2016-01-18
    • 文件大小:76546048
    • 提供者:xcgh
  1. 代码注入器别名(ASM汇编CALL测试器)可测试游戏函数CALL

  2. 代码注入器别名(ASM汇编CALL测试器)可测试游戏函数CALL,这个工具非常的好用,但是使用的时候请注入汇编书写和堆栈平衡否则游戏会崩溃。还有这个工具必须配合OD调试器使用,因为汇编代码是从OD里面分析出来 ,哈哈。
  3. 所属分类:系统安全

    • 发布日期:2017-05-09
    • 文件大小:121856
    • 提供者:i735740559
  1. SmaliInjector20170719

  2. 说明: =================================================================== 1). dex 转 jar 用的 enjarify,比目前常用的 dex2jar(d2j) 要稳定可靠得多,尤其是在处理重度混淆过的apk时 2). 用于对apk进行代码修改,扫描目标apk中函数,并在指定函数的开头部分 添加 调用自定义静态函数的代码 3). 省略 jar 转 smali 再回转的步骤,转而使用 objectweb.asm(ow2)
  3. 所属分类:Java

    • 发布日期:2017-07-19
    • 文件大小:2097152
    • 提供者:jizhitp
  1. 实战JAVA虚拟机 JVM故障诊断与性能优化.pdf

  2. 随着越来越多的第三方语言(Groovy、Scala、JRuby等)在Java虚拟机上运行,Java也俨然成为一个充满活力的生态圈。本书将通过200余示例详细介绍Java虚拟机中的各种参数配置、故障排查、性能监控以及性能优化。   本书共11章。第1~3章介绍了Java虚拟机的定义、总体架构、常用配置参数。第4~5章介绍了垃圾回收的算法和各种垃圾回收器。第6章介绍了虚拟机的性能监控和故障诊断工具。第 7章详细介绍了对Java堆的分析方法和案例。第8章介绍了Java虚拟机对多线程,尤其是锁的支持。
  3. 所属分类:Java

    • 发布日期:2017-09-29
    • 文件大小:76546048
    • 提供者:lengfeng32
  1. 【专题四】Rootkit的学习与研究

  2. D:. │ Read me.txt │ 目录里面的文件.txt │ └─Rootkit ├─1。 内核hook │ ├─1)object hook │ │ 1)object hook.doc │ │ │ ├─2)ssdt hook │ │ 2)ssdt hook.doc │ │ SSDT Hook的妙用-对抗ring0 inline hook .doc │ │ swk0207.rar │ │ │ ├─3)inline-hook │ │ 360SuperKill学习之--恢复FSD的IRP处理函
  3. 所属分类:网络攻防

    • 发布日期:2009-04-07
    • 文件大小:5242880
    • 提供者:a91103581
  1. 借助F5 BIG-IP ASM和Oracle数据库防火墙实现应用与数据安全

  2. 企业需要一种端到端的Web应用和数据库安全解决方案,以保护数据、客户及其业务的安全。F5和Oracle推出的集成解决方案提供了对SQL注入攻击的更强的防护,并提供了关联的报告,其中包含更丰富的上下文信息。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:319488
    • 提供者:weixin_38667835
  1. Fabric-ASM:Asie从未想要的-源码

  2. 曼宁汉米尔斯 在Mixins和谐的世界中,偶尔还有可怕的反光骇客,Fabric居住在这里。 对于简单的附加代码注入,甚至是方法调用的重定向,Mixins最适合,为可能的事情提供清晰的规则,并进行可靠的运行时检查以确保正在做的事情是可能的。 当需要进行其他更改时(无论是更改if决策还是在发生循环break s时),Mixins突然证明不太合适。 轻松注释的不错的便利性已经一去不复返了。 您要么克隆了一半的方法,然后取消了笨拙的Inject要么更糟糕的是使用Overwrite所有内容Overwrit
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:69632
    • 提供者:weixin_42122838
« 12 »