поиск книг
книги
Поддержать
Войти
Войти
авторизованным пользователям доступны:
персональные рекомендации
Telegram бот
история скачиваний
отправить на Email или Kindle
управление подборками
сохранение в избранное
Личное
Запросы книг
Изучение
Z-Recommend
Подборки книг
Самые популярные
Категории
Участие
Поддержать
Загрузки
Litera Library
Пожертвовать бумажные книги
Добавить бумажные книги
Search paper books
Мой LITERA Point
Поиск ключевых слов
Main
Поиск ключевых слов
search
1
Жизнь после BSOD
Касперски Крис.
eax
kebugcheckex
esp
cr0
экран
mov
ядра
eip
драйвер
система
системы
листинг
регистр
bsod
push
рисунок
функции
driverentry
работу
сбоя
ebx
голубой
драйвера
исключение
команду
команды
памяти
синий
управляющий
jmp
microsoft
адрес
говоря
защиту
исключений
кстати
14h
linux
nop
png
ware
выйти
выполнение
голубого
запись
режим
указателю
уровне
экрана
ядро
Язык:
russian
Файл:
DOC, 704 KB
Ваши теги:
0
/
0
russian
2
[3-4]SSDT HOOK和UNHOOK.pdf
[3-4]SSDT HOOK和UNHOOK.pdf
址
核
servicetablebase
ulonglong
函
ssdt
win64
码
dwtmp
kebugcheckex
班
胡
irql
pulong
keservicedescriptortable
kiservicetable
ntosbase
ntosinprocess
xff
char
ntterminateprocess
pbuffer
rva
载
ntosimagebase
挂
钩
funcaddr
system_service_table
unhook
恢
测
filename
getoffsetaddress
hfile
llx
ntoskrnl
tbl_address
void
win32
4gb
buffersize
codescanstart
dprintf
dword
getssdtfunccuraddr
hfind
kirql
ntosfiledata
ntstatus
Файл:
PDF, 1.36 MB
Ваши теги:
0
/
0
3
Синий экран XP, коды ошибок
ошибок
общему
синей
списку
ошибка
параметры
ошибки
драйвер
памяти
системы
адрес
ошибке
информации
система
данной
указывает
драйвера
ядра
устройства
означает
возникает
ошибку
уровня
страниц
вывода
диска
файл
ввода
появляется
тип
очередь
подкачки
происходит
kernel
реестра
файла
irp
mca
данных
диск
память
причина
причиной
систему
библиотеки
видео
виртуальной
вызвана
драйверов
инициализация
Год:
2005
Язык:
russian
Файл:
DOC, 368 KB
Ваши теги:
0
/
0
russian, 2005
4
[3-5]SHADOW SSDT HOOK和UNHOOK.pdf
[3-5]SHADOW SSDT HOOK和UNHOOK.pdf
址
函
x90
w32pservicetable
sssdt
ssdt
ulonglong
码
dwtemp
核
qwtemp
win32k.sys
hwnd
irql
ulong64
win64
班
胡
printf
shadow
测
fffff800
pid
pwin32k
dbgprint
keservicedescriptortableshadow
void
win32kbase
填
录
攻
0x1000
0xfffff800
4gb
llx
memcpy
plong
psystem_service_table
puchar
unhook
win32kimagebase
win32kinprocess
win7x64
x00
addr
addressntuserwindowfromphysicalpoint
getchar
jmp_code
kirql
kisystemcall64
Файл:
PDF, 910 KB
Ваши теги:
0
/
0
1
Перейдите по
этой ссылке
или найдите бота "@BotFather" в Telegram
2
Отправьте команду /newbot
3
Укажите имя для вашего бота
4
Укажите имя пользователя для бота
5
Скопируйте последнее сообщение от BotFather и вставьте его сюда
×
×