断点社区

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
收藏本版 |订阅

内核基础与过游戏保护 今日: 11 |主题: 54|排名: 6 

作者 回复/查看 最后发表
AGPX64位驱动精英班精集合 新人帖 attach_img zhoulang123 2020-11-12 3169 tancky110 2021-2-15 00:29
TP的学习笔记:解析符号文件取得未导出函数地址 attachment agree  ...2 广海社区 2019-6-9 121450 a313108378 2021-2-6 01:47
强制修改WIN64内核内存的属性 广海社区 2019-6-28 4690 a313108378 2021-2-5 01:28
一套很好的视频_x64汇编和逆向 新人帖 - [售价 5 金币]  ...234 netword 2020-1-8 372416 a313108378 2021-2-3 19:28
无缘,强求亦徒劳 新人帖 aes1convced 2020-12-27 047 aes1convced 2020-12-27 15:06
R0隐藏驱动模块代码  ...2 int0x3 2018-12-31 141912 1649726714 2020-12-24 09:50
利用因特尔的驱动,加载运行未签名驱动 新人帖 agree  ...23 皮尔皮斯 2019-6-5 233139 1649726714 2020-12-23 22:55
(转发)突破SESSION0隔离的的远线程注入DLL技术剖析  ...2345 paopao 2019-6-23 494120 zhoulang123 2020-11-10 23:44
_EPROCESS结构体  ...23 paopao 2019-6-22 212290 lucane001 2020-10-5 09:12
64位获取SSDT表地址和获取SSDT函数地址  ...2 paopao 2019-6-23 101751 墨凡之 2020-4-27 13:03
(转发)64位从 ntdll.dll 中获取 SSDT 函数索引号 paopao 2019-6-23 51079 墨凡之 2020-4-27 13:03
TP的学习笔记:全面解析Windows 10上的Shadow SSDT 广海社区 2019-6-9 21466 墨凡之 2020-4-27 13:02
驱动实现文件复制功能 int0x3 2019-12-11 2517 sam喵喵 2020-4-26 15:44
TP的装逼笔记:伪装创建进程通告例程回调地址欺骗PCHunter attach_img 广海社区 2019-6-9 41111 花幽使者 2020-4-17 13:45
在内核里隐蔽运行代码 广海社区 2019-7-10 2858 wjshan0808 2020-3-20 16:03
两种强力读写内存的方法 attach_img  ...2 广海社区 2019-6-7 112222 1026184114 2020-3-19 21:37
无硬编码动态关闭驱动签名强制(DSE),支持Win7~Win10 int0x3 2019-11-20 3915 xiaoxue 2020-2-11 16:52
Inline Hook之短跳 attach_img 广海社区 2019-7-2 1688 skyddr8511 2020-2-11 15:06
在WIN64上查看某个USER32函数对应SSSDT函数的INDEX的方法 int0x3 2020-2-9 0368 int0x3 2020-2-9 11:08
一种绕过注册表回调的新型方式(支持XP~WIN10) 广海社区 2019-6-6 31084 98klove 2020-2-9 07:03
下一页 »

快速发帖

还可输入 80 个字符
您需要登录后才可以发帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|断点社区 ( 粤ICP备16108587号 )

GMT+8, 2021-2-27 14:47 , Processed in 0.075040 second(s), 15 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

返回顶部 返回版块