Статья
1. Извлечение текстурированных 3D моделей из приложений Direct3D
[FrostFix] (2)
2. Тайна золотого
ключика или Особенности системы лицензионных ключей, используемой
компанией Software AG [Konstantin]
(0)
3. Введение в машинный
код [Serrgio / HI-TECH] (47)
4. Обнаружение скрытых
процессов [Ms-Rem] (4)
5. Перехват API
функций в Windows NT (часть 1). Основы
перехвата. [Ms-Rem] (11)
6. Использование
отладочных регистров процессора Intel X86 в
прикладной программе Windows NT [Rom Lameroff] (2)
7. 3 метода работы с
занятыми файлами [Ms-Rem] (21)
8. Перехват API
функций в Windows NT (часть 2). Методы
внедрения кода. [Ms-Rem] (13)
9. Перехват API
функций в Windows NT (часть 3). Нулевое
кольцо. [Ms-Rem] (21)
10. Взгляд на сеть из
другой галактики [TermoSINteZ] (19)
11. Практика. Синтез
вируса. [TermoSINteZ] (18)
12. Руководство Beej по сетевому программированию, используя интернет-сокеты [Брайан "Beej"
Холл, пер. varnie] (0)
13. Обход Tiny Firewall [netw0rm]
(8)
14. От зеленого к
красному: Глава 3: Программирование в Shell-код стиле. Важные техники
системного программирования: SEH, VEH и API Hooking.
Отключение Windows File
Protection. [Bill / TPOC] (5)
15. Запуск процесса из режима ядра [Cardinal] (11)
16. Kernel-Mode & User-Mode Сommunication, или KeUserModeCallback
Must Die! [Slava] (12)
17. Современные
технологии дампинга и защиты от него [Ms-Rem]
(4)
18. CODE-RIP:
искусство выдирания чужого кода - Часть I. Теория [Broken
Sword] (13)
19. От зеленого к
красному: Глава 2: Формат исполняемого файла ОС Windows.
PE32 и PE64. Способы заражения исполняемых файлов. [Bill
/ TPOC] (11)
20. Win32™ SEH изнутри
(ч.1) [Matt Pietrek
/ пер. Oleg_SK, SI] (3)
21. Win32 API. Урок 1.
Основы [Iczelion, пер. Aquila]
(4)
22. Теоретические
основы крэкинга: Глава 12. Патчить или не патчить? [CyberManiac] (1)
23. От зеленого к красному:
Глава 1: Память. База kernel32.dll. Адреса API-функций. Дельта-смещение
[Bill / TPOC] (5)
24. Как изменить
способности компьютера [Андрей Бордачев]
(10)
25. Теоретические
основы крэкинга: Глава 13. Заключение [CyberManiac] (2)
26. Win32™ SEH изнутри
(ч.3) [Matt Pietrek
/ пер. Oleg_SK, SI] (2)
27. Исследование InstallShield 6+ – обзор методик [Volodya, Flankerx]
(15)
28. Руководство по
исследованию программ, написанных на Visual Basic 6.0 [GPcH]
(7)
29. Themida - обновлённый XProtector
[CrystalDragon] (1)
30. Сканер виртуальной
памяти «внутри» процесса [FrostFix]
(2)
31. Психологический
тест *Настоящий ли вы ассемблерщик?* [Svet(R)off] (15)
32. Win32ASM: "Hello, World" и три халявы MASM32 [Serrgio /
HI-TECH] (4)
33. Win32™ SEH изнутри (ч.2) [Matt Pietrek / пер. Oleg_SK, SI] (0)
34. Дао Программирования [James Geoffrey] (15)
35. Win32 API. Урок 2. MessageBox
[Iczelion, пер. Aquila] (1)
36. Win32ASM: Минимальное приложение [Serrgio / HI-TECH] (4)
37. Драйверы режима ядра:
Часть 1: Основные понятия [Four-F]
(10)
38. Программирование
на Ассемблере под DOS [Serrgio / HI-TECH]
(7)
39. А у вас сколько
мониторов? (DirectX) [SolidCode]
(4)
40. Универсальные
пароли к BIOS [Faraon] (14)
41. Драйверы режима
ядра: Часть 3: Простейшие драйверы [Four-F]
(10)
42. История одного
байта [Dmitry Galuscenko]
(34)
43. Создание сканера
виртуальной памяти процессов [FrostFix]
(4)
44. Win32ASM:
Консольный ввод, томограф IDA и скальпель SoftICE
[Serrgio / HI-TECH] (2)
45. Антиотладочные хитрости под Win32 [Billy Belcebu/iKX, пер. Aquila]
(8)
46. Система перехвата
функций API платформы Win32 [90210 / HI-TECH] (5)
47. Об упаковщиках в
последний раз. Часть вторая [Volodya /
HI-TECH, NEOx / UINC.RU] (22)
48. DZebug: руководство юZверя [Nyron /
HI-TECH] (7)
49. Win32 API. Урок 3.
Простое окно [Iczelion, пер. Aquila] (3)
50. А у вас сколько мониторов?
[SolidCode] (16)
|