募捐 9月15日2024 – 10月1日2024
关于筹款
书籍搜索
书
募捐:
27.2% 达到
登录
登录
访问更多功能
个人推荐
Telegram自动程序
下载历史
发送到电子邮件或 Kindle
管理书单
保存到收藏夹
个人的
书籍请求
探索
Z-Recommend
书单
最受欢迎
种类
贡献
捐款
上载
Litera Library
捐赠纸质书籍
添加纸质书籍
Search paper books
我的 LITERA Point
搜索关键词
Main
搜索关键词
search
1
Жизнь после BSOD
Касперски Крис.
eax
kebugcheckex
esp
cr0
экран
mov
ядра
eip
драйвер
система
системы
листинг
регистр
bsod
push
рисунок
функции
driverentry
работу
сбоя
ebx
голубой
драйвера
исключение
команду
команды
памяти
синий
управляющий
jmp
microsoft
адрес
говоря
защиту
исключений
кстати
14h
linux
nop
png
ware
выйти
выполнение
голубого
запись
режим
указателю
уровне
экрана
ядро
语言:
russian
文件:
DOC, 704 KB
您的标签:
0
/
0
russian
2
[3-4]SSDT HOOK和UNHOOK.pdf
[3-4]SSDT HOOK和UNHOOK.pdf
址
核
servicetablebase
ulonglong
函
ssdt
win64
码
dwtmp
kebugcheckex
班
胡
irql
pulong
keservicedescriptortable
kiservicetable
ntosbase
ntosinprocess
xff
char
ntterminateprocess
pbuffer
rva
载
ntosimagebase
挂
钩
funcaddr
system_service_table
unhook
恢
测
filename
getoffsetaddress
hfile
llx
ntoskrnl
tbl_address
void
win32
4gb
buffersize
codescanstart
dprintf
dword
getssdtfunccuraddr
hfind
kirql
ntosfiledata
ntstatus
文件:
PDF, 1.36 MB
您的标签:
0
/
0
3
Синий экран XP, коды ошибок
ошибок
общему
синей
списку
ошибка
параметры
ошибки
драйвер
памяти
системы
адрес
ошибке
информации
система
данной
указывает
драйвера
ядра
устройства
означает
возникает
ошибку
уровня
страниц
вывода
диска
файл
ввода
появляется
тип
очередь
подкачки
происходит
kernel
реестра
файла
irp
mca
данных
диск
память
причина
причиной
систему
библиотеки
видео
виртуальной
вызвана
драйверов
инициализация
年:
2005
语言:
russian
文件:
DOC, 368 KB
您的标签:
0
/
0
russian, 2005
4
[3-5]SHADOW SSDT HOOK和UNHOOK.pdf
[3-5]SHADOW SSDT HOOK和UNHOOK.pdf
址
函
x90
w32pservicetable
sssdt
ssdt
ulonglong
码
dwtemp
核
qwtemp
win32k.sys
hwnd
irql
ulong64
win64
班
胡
printf
shadow
测
fffff800
pid
pwin32k
dbgprint
keservicedescriptortableshadow
void
win32kbase
填
录
攻
0x1000
0xfffff800
4gb
llx
memcpy
plong
psystem_service_table
puchar
unhook
win32kimagebase
win32kinprocess
win7x64
x00
addr
addressntuserwindowfromphysicalpoint
getchar
jmp_code
kirql
kisystemcall64
文件:
PDF, 910 KB
您的标签:
0
/
0
1
按照
此链接
或在 Telegram 上找到“@BotFather”机器人
2
发送 /newbot 命令
3
为您的聊天机器人指定一个名称
4
为机器人选择一个用户名
5
从 BotFather 复制完整的最后一条消息并将其粘贴到此处
×
×