Статьи

Статья

1. Извлечение текстурированных 3D моделей из приложений Direct3D [FrostFix] (2)

2. Тайна золотого ключика или Особенности системы лицензионных ключей, используемой компанией Software AG [Konstantin] (0)

3. Введение в машинный код [Serrgio / HI-TECH] (47)

4. Обнаружение скрытых процессов [Ms-Rem] (4)

5. Перехват API функций в Windows NT (часть 1). Основы перехвата. [Ms-Rem] (11)

6. Использование отладочных регистров процессора Intel X86 в прикладной программе Windows NT [Rom Lameroff] (2)

7. 3 метода работы с занятыми файлами [Ms-Rem] (21)

8. Перехват API функций в Windows NT (часть 2). Методы внедрения кода. [Ms-Rem] (13)

9. Перехват API функций в Windows NT (часть 3). Нулевое кольцо. [Ms-Rem] (21)

10. Взгляд на сеть из другой галактики [TermoSINteZ] (19)

11. Практика. Синтез вируса. [TermoSINteZ] (18)

12. Руководство Beej по сетевому программированию, используя интернет-сокеты [Брайан "Beej" Холл, пер. varnie] (0)

13. Обход Tiny Firewall [netw0rm] (8)

14. От зеленого к красному: Глава 3: Программирование в Shell-код стиле. Важные техники системного программирования: SEH, VEH и API Hooking. Отключение Windows File Protection. [Bill / TPOC] (5)

15. Запуск процесса из режима ядра [Cardinal] (11)

16. Kernel-Mode & User-Mode Сommunication, или KeUserModeCallback Must Die! [Slava] (12)

17. Современные технологии дампинга и защиты от него [Ms-Rem] (4)

18. CODE-RIP: искусство выдирания чужого кода - Часть I. Теория [Broken Sword] (13)

19. От зеленого к красному: Глава 2: Формат исполняемого файла ОС Windows. PE32 и PE64. Способы заражения исполняемых файлов. [Bill / TPOC] (11)

20. Win32™ SEH изнутри (ч.1) [Matt Pietrek / пер. Oleg_SK, SI] (3)

21. Win32 API. Урок 1. Основы [Iczelion, пер. Aquila] (4)

22. Теоретические основы крэкинга: Глава 12. Патчить или не патчить? [CyberManiac] (1)

23. От зеленого к красному: Глава 1: Память. База kernel32.dll. Адреса API-функций. Дельта-смещение [Bill / TPOC] (5)

24. Как изменить способности компьютера [Андрей Бордачев] (10)

25. Теоретические основы крэкинга: Глава 13. Заключение [CyberManiac] (2)

26. Win32™ SEH изнутри (ч.3) [Matt Pietrek / пер. Oleg_SK, SI] (2)

27. Исследование InstallShield 6+ – обзор методик [Volodya, Flankerx] (15)

28. Руководство по исследованию программ, написанных на Visual Basic 6.0 [GPcH] (7)

29. Themida - обновлённый XProtector [CrystalDragon] (1)

30. Сканер виртуальной памяти «внутри» процесса [FrostFix] (2)

31. Психологический тест *Настоящий ли вы ассемблерщик?* [Svet(R)off] (15)

32. Win32ASM: "Hello, World" и три халявы MASM32 [Serrgio / HI-TECH] (4)

33. Win32™ SEH изнутри (ч.2) [Matt Pietrek / пер. Oleg_SK, SI] (0)

34. Дао Программирования [James Geoffrey] (15)

35. Win32 API. Урок 2. MessageBox [Iczelion, пер. Aquila] (1)

36. Win32ASM: Минимальное приложение [Serrgio / HI-TECH] (4)

37. Драйверы режима ядра: Часть 1: Основные понятия [Four-F] (10)

38. Программирование на Ассемблере под DOS [Serrgio / HI-TECH] (7)

39. А у вас сколько мониторов? (DirectX) [SolidCode] (4)

40. Универсальные пароли к BIOS [Faraon] (14)

41. Драйверы режима ядра: Часть 3: Простейшие драйверы [Four-F] (10)

42. История одного байта [Dmitry Galuscenko] (34)

43. Создание сканера виртуальной памяти процессов [FrostFix] (4)

44. Win32ASM: Консольный ввод, томограф IDA и скальпель SoftICE [Serrgio / HI-TECH] (2)

45. Антиотладочные хитрости под Win32 [Billy Belcebu/iKX, пер. Aquila] (8)

46. Система перехвата функций API платформы Win32 [90210 / HI-TECH] (5)

47. Об упаковщиках в последний раз. Часть вторая [Volodya / HI-TECH, NEOx / UINC.RU] (22)

48. DZebug: руководство юZверя [Nyron / HI-TECH] (7)

49. Win32 API. Урок 3. Простое окно [Iczelion, пер. Aquila] (3)

50. А у вас сколько мониторов? [SolidCode] (16)

 



Hosted by uCoz