собс-но хочу сделать логический диск, содержимое которого - memory mapped file в котором записан дамп файловой системы реального диска. И что-б...
Увидел сегодня в магазине. Может кто нибудь читал. Что скажете? С первого взгляда вроди неплохая альтернатива книгам мыщьха по хакерству.
Есть прога - прописывается в DCOM. Как найти куда именно, в какой файл? Просто она прописывает данные, используемые защитой. Нужно их засейвиь...
Блин, наверное немного не там искал, но не могу найти быстрых алгоритмов для реализации функций для длинных чисел (типа синус, косинус и т.д.)....
Почему-то при отладке SoftIce'ом приложений у меня вілазит постоянно один и тот же код Винды, а не тот код который я отлаживаю. Pentium4 3E HT,...
При написании лончера к одной проге столкнулся с такими проблемами: 1. Как перехватить вызов прогой функции из dll-ки? 2. Как подсунуть свой...
Я слышал что можно из проги без исходника можна вытянуть шейдеры которые там используются(странно в Google я про этот топик ничего не нашел)! Ну,...
Вопрос ка написать програму, которая бы ловила (и протоколировала), все обращения другой проги к DLL'кам причем прога должна быть универсальной и...
Писал прогу на MASM32, вообщем-то написал, и она даже работала, только при переносе ее на другой комп она вылетала при выполнении, с сообщением...
Как в Винде происходит переключение процесов? Насколько я понимаю висит процес, который переключает выполнение других процесов. Он по идее...
Нужны примеры к книге Криса Касперски "Техника и философия хакерских атак". По мылу приведеному в книге писал - не отвечают. Если у кого-нить есть...
Имена участников (разделяйте запятой).