籌款 9月15日 2024 – 10月1日 2024
關於籌款
書籍搜索
圖書
籌款:
63.6% 已募集
登錄
登錄
訪問更多功能
個人建議
電報機器人
下載歷史
發送到電子郵件或 Kindle
管理書單
保存到收藏夾
個人的
查詢書籍
探索
Z-推薦
書單
最受歡迎
類別
貢獻
捐款
上傳
Litera Library
捐贈紙質書籍
添加紙質書籍
Search paper books
我的 LITERA Point
術語搜索
Main
術語搜索
search
1
Windows 軟體安全實務:緩衝區溢位攻擊
碁峰
張大衛
eax
攻
執
址
ebp
shellcode
retn
esp
檔
函
碼
憶
ecx
串
mov
透
編
push
char
載
譯
eip
疊
padding
輸
ebx
網
覆
edx
蓋
xff
x8b
kernel32
dword
bytearray
衝
0x04
軟
緩
啟
訊
false
exe
ntdll.dll
windbg
dep
pack_addr_32
暫
筆
rop3
年:
2015
語言:
chinese
文件:
PDF, 36.37 MB
你的標籤:
0
/
0
chinese, 2015
2
Creación de Exploits 10_ Uniendo DEP con ROP - El Cubo de Rubik [TM]
Traductor: Ivinson
pila
dep
x50
x42
eax
shellcode
x51
x43
puntero
x48
exploits
x45
corelanc0d3r
x4b
rop2
x49
creación
cubo
rubik
traducido
cls
ivinson
uniendo
x4c
x4e
x4a
x4f
x44
x6b
valor
esp
x47
cadena
parámetros
virtualprotect
bytes
exploit
pack
x6c
x46
params
x6f
parámetro
instrucciones
instrucción
x30
utilizar
x58
eip
retorno
年:
2012
語言:
spanish
文件:
PDF, 1.77 MB
你的標籤:
0
/
4.0
spanish, 2012
3
Exploit 编写系列教程 1 ~ 11
iBooker it-ebooks
it-ebooks
shellcode
eax
码
x4b
址
x50
x4c
x43
x51
esp
x42
ebp
栈
mov
x45
push
x4a
exploit
x49
x30
ebx
x4f
eip
函
x44
x46
ecx
x41
x4e
x48
xff
edx
符
覆
针
payload
x58
x31
x4d
bytes
x47
ptr
junk
x34
jmp
寻
x54
dep
dword
串
年:
2017
語言:
chinese
文件:
PDF, 12.59 MB
你的標籤:
0
/
3.0
chinese, 2017
4
GTPases: Versatile Regulators of Signal Transduction in Plants
Springer International Publishing
Girdhar K. Pandey
,
Manisha Sharma
,
Amita Pandey
,
Thiruvenkadam Shanmugam (auth.)
gtpases
gtpase
proteins
plants
signaling
rho
protein
arabidopsis
growth
membrane
gtp
binding
genes
rice
analysis
biol
activity
regulation
pollen
specific
localization
rops
developmental
plasma
auxin
actin
pathways
interaction
activation
stress
effector
gene
regulators
cellular
identified
rab
tube
functions
molecular
processes
downstream
gdp
pathway
arf
trafficking
mediated
polar
regulatory
yeast
conserved
年:
2015
語言:
english
文件:
PDF, 2.68 MB
你的標籤:
0
/
0
english, 2015
5
Return-oriented Programming / DEP Bypass
Unknown
eax
pack
retn
gadget
ebp
esp
trash
0x41414141
mov
stack
shellcode
instruction
payload
push
0x000ff734
dword
virtualprotect
değeri
eip
0x77c34dc2
exploit
ptr
sonraki
0x1002dc2a
neg
parametresi
buffersize
junk
ları
0x775d131e
adresinde
msvcrt.dll
0xfffffbff
dep
junk2
m3u
nops
rop2
0x44444444
0x5ad79277
0x61616161
adresindeki
değerine
0x77c4ec2b
adresine
aşağıdaki
0x000ff834
0x40
işlemi
korunma
語言:
english
文件:
PDF, 449 KB
你的標籤:
0
/
3.0
english
6
Windos 3.1 应用程序设计
microsoft
gdi
hdc
hwnd
intel
peekmessage
ddeml
getmessage
hmem
bool
beginpaint
discardable
rea
defwindowproc
erasebkgnd
hbitmap
rra
void
exe
arr
hbr
hinstance
kernel
paint
bes
bibitcount
bitmap
bitmapinfoheader
wparam
wusage
beb
developer’s
dword
endpaint
getdc
rrr
hmodule
loadoncall
lockresource
pascal
segments
setcursor
sizeof
waitmessage
width
aef
bbe
bisizelmage
brr
bur
語言:
chinese
文件:
PDF, 3.52 MB
你的標籤:
0
/
0
chinese
1
關注
此鏈接
或在 Telegram 上找到“@BotFather”機器人
2
發送 /newbot 命令
3
為您的聊天機器人指定一個名稱
4
為機器人選擇一個用戶名
5
從 BotFather 複製完整的最後一條消息並將其粘貼到此處
×
×