kitap ara
kitaplar
Destekle
Giriş yap
Giriş yap
giriş yapıldıktan sonra kullanıcılar aşağıdakileri kullanılabilir:
kişisel Tavsiyeler
Telegram botu
indirme geçmişi
E-posta'ya veya Kindle'e gönder
koleksiyon yönetimi
favorilere kaydet
Kişisel
Kitap istekleri
Keşfet
Z-Recommend
Kitap seçimi
En popüler
Kategoriler
Bağış
Destekle
Yüklenilenler
Litera Library
Kağıt kitapları bağış yapın
Basılı kitaplar ekleyin
Search paper books
Benim LITERA Point
Anahtar kelime araması
Main
Anahtar kelime araması
search
1
Хакеры. Главы книги о взломе
Касперски К.
xor
push
eax
mov
1aef
offset
ecx
jmp
hiew
image_thunk_data
onsavedocument
nop
retn
afxmessagebox
enablewindow
key
6a00
crc
mfc
microsoft
rdata
mfc42
rva
c20400
cmp
cwnd
msdn
qaehh
src
0040144e
0x20
crypt
dword
esp
exe
image_import_descripor
ptr
win32
0x1000
0x21cd
abort
byte
ccrack10doc
cdocument
crack10
crypt00
dumpbin
edx
endcrypt
endp
Dil:
russian
Dosya:
TXT, 103 KB
Etiketleriniz:
0
/
0
russian
2
Крис Касперский. Ограничение возможностей (фрагменты хаккерской книги)
쭮
樨
祭
筮
㭪
䠩
뢠
쪮
㥬
稪
㤥
㪠
push
ᠬ
㬥
騩
짮
eax
᪠
砥
mov
ᬮ
㦥
砫
祬
ᥣ
ᥬ
ᬥ
祢
맮
᪨
䫠
祣
ᨢ
権
ecx
㣮
㦭
ᥪ
㤭
뫮
image_thunk_data
jmp
onsavedocument
ᠭ
ᮮ
hiew
nop
retn
襬
Dosya:
TXT, 52 KB
Etiketleriniz:
0
/
0
3
The IAT HOOK and EAT HOOK of Ring 3
Hu Wenliang
ulong64
hmod
函
byte
核
iat
messageboxa
terminateprocess
址
char
exports
pimportdesc
user32
baseaddress
lpaddr
paddressoffunctions
win64
dosheader
getmodulehandlea
image_dos_header
image_optional_header64
image_thunk_data
kernel32
msgboxa
pthunk
ulong
班
胡
addr
dword
eat_hook_test64
firstthunk
getprocaddress
iat_hook_test64
opthdr
paddressofnameordinals
paddressofnames
patchguard
pfuncname
printf
针
datadirectory
dllname
dwoldprotect
e_lfanew
fix
function
funname
g_newproc
g_orgproc
Dosya:
PDF, 342 KB
Etiketleriniz:
0
/
0
1
Bu bağlantıyı
takip edin veya Telegram'da @BotFather botunu arayın
2
Ona /newbot gönder
3
Botunuz için bir ad girin
4
Bot için kullanıcı adını belirtin
5
BotFather'dan gelen son mesajı kopyalayın ve buraya yapıştırın
×
×