Фундаментальные основы хакерства


         

Фундаментальные основы хакерства

Идентификация констант и смещений - 7

Идентификация констант и смещений - 8
Идентификация констант и смещений - 9
Идентификация констант и смещений - 10
Идентификация констант и смещений - 11
Идентификация констант и смещений - 12
Идентификация литералов и строк
Идентификация литералов и строк - 2
Идентификация литералов и строк - 3
Идентификация литералов и строк - 4
Идентификация литералов и строк - 5

Идентификация литералов и строк - 6
Идентификация литералов и строк - 7
Идентификация литералов и строк - 8
Идентификация литералов и строк - 9
Идентификация литералов и строк - 10
Идентификация литералов и строк - 11
Идентификация литералов и строк - 12
Идентификация литералов и строк - 13
Идентификация литералов и строк - 14
Идентификация литералов и строк - 15

Идентификация if – then – else
Идентификация if – then – else - 2
Идентификация if – then – else - 3
Идентификация if – then – else - 4
Идентификация if – then – else - 5
Идентификация if – then – else - 6
Идентификация if – then – else - 7
Идентификация if – then – else - 8
Идентификация if – then – else - 9
Идентификация if – then – else - 10

Идентификация if – then – else - 11
Идентификация if – then – else - 12
Идентификация if – then – else - 13
Идентификация if – then – else - 14
Идентификация if – then – else - 15
Идентификация if – then – else - 16
Идентификация if – then – else - 17
Идентификация if – then – else - 18
Идентификация if – then – else - 19
Идентификация if – then – else - 20

Идентификация if – then – else - 21
Идентификация if – then – else - 22
Идентификация if – then – else - 23
Идентификация if – then – else - 24
Идентификация if – then – else - 25
Идентификация if – then – else - 26
Идентификация if – then – else - 27
Идентификация if – then – else - 28
Идентификация if – then – else - 29
Идентификация if – then – else - 30

Идентификация if – then – else - 31
Идентификация if – then – else - 32
Идентификация if – then – else - 33
Идентификация if – then – else - 34
Идентификация if – then – else - 35
Идентификация switch – case – break
Идентификация switch – case – break - 2
Идентификация switch – case – break - 3
Идентификация switch – case – break - 4
Идентификация switch – case – break - 5

Идентификация switch – case – break - 6
Идентификация switch – case – break - 7
Идентификация switch – case – break - 8
Идентификация switch – case – break - 9
Идентификация switch – case – break - 10
Идентификация switch – case – break - 11
Идентификация switch – case – break - 12
Идентификация switch – case – break - 13
Идентификация switch – case – break - 14
Идентификация циклов

Идентификация циклов - 2
Идентификация циклов - 3
Идентификация циклов - 4
Идентификация циклов - 5
Идентификация циклов - 6
Идентификация циклов - 7
Идентификация циклов - 8
Идентификация циклов - 9
Идентификация циклов - 10
Идентификация циклов - 11

Идентификация циклов - 12
Идентификация циклов - 13
Идентификация циклов - 14
Идентификация циклов - 15
Идентификация циклов - 16
Идентификация циклов - 17
Идентификация циклов - 18
Идентификация циклов - 19
Идентификация циклов - 20
Идентификация циклов - 21

Идентификация циклов - 22
Идентификация циклов - 23
Идентификация циклов - 24
Идентификация циклов - 25
Идентификация циклов - 26
Идентификация циклов - 27
Идентификация циклов - 28
Идентификация циклов - 29
Идентификация циклов - 30
Идентификация математических операторов

Идентификация математических операторов - 2
Идентификация математических операторов - 3
Идентификация математических операторов - 4
Идентификация математических операторов - 5
Идентификация математических операторов - 6
Идентификация математических операторов - 7
Идентификация математических операторов - 8
Идентификация математических операторов - 9
Идентификация математических операторов - 10
Идентификация математических операторов - 11

Идентификация математических операторов - 12
Идентификация математических операторов - 13
Идентификация математических операторов - 14
Способы затруднения анализа программ
Способы затруднения анализа программ - 2
Немного истории
Немного истории - 2
Как работает отладчик
Как работает отладчик - 2
Обработка исключений в реальном и защищенном режимах

Как хакеры ломают программы
Как защитить свои программы
Как противостоять трассировке
Как противостоять трассировке - 2
Как противостоять трассировке - 3
Как противостоять трассировке - 4
Как противостоять трассировке - 5
Как противостоять контрольным точкам останова
Как противостоять контрольным точкам останова - 2
Как противостоять контрольным точкам останова - 3

Как противостоять контрольным точкам останова - 4
Как противостоять контрольным точкам останова - 5
Как противостоять контрольным точкам останова - 6
Как противостоять контрольным точкам останова - 7
Как обнаружить отладку средствами Windows
Самомодифицирующийся код в современных операционных системах
Архитектура памяти Windows
Архитектура памяти Windows - 2
Использование WriteProcessMemory
Использование WriteProcessMemory - 2

Выполнение кода в стеке
"Подводные камни" перемещаемого кода
Елей и деготь оптимизирующих компиляторов
Елей и деготь оптимизирующих компиляторов - 2
Самомодифицирующийся код как средство защиты приложений
Самомодифицирующийся код как средство защиты приложений - 2
Самомодифицирующийся код как средство защиты приложений - 3
Самомодифицирующийся код как средство защиты приложений - 4
Пара слов в заключении
Приглашение к дискуссии или новые приемы защиты

Приглашение к дискуссии или новые приемы защиты - 2
Приглашение к дискуссии или новые приемы защиты - 3
Пояснение 1
Ошибки Джефри Рихтера
Грубые ошибки автора
Грубые ошибки автора - 2
Грубые ошибки автора - 3
Грубые ошибки автора - 4
Грубые ошибки автора - 5
Содержание