تاني درس من سلسلة In-Depth Reverse Engineering

x32x01
  • بواسطة x32x01 ||
  • #1
دا اللي هنشوفه مع بعض النهارده في تاني درس من سلسلة In-Depth Reverse Engineering
بعنوان : 2.Dynamic Memory / Heap Functions - Reverse Engineering In-Depth with WinDbg & VMMap
Video thumbnail
👆 أضغط على الصورة لمشاهدة الفيديو 👆
 
  • بواسطة x32x01 ||
  • #2
سألت نفسك قبل كدا ازاي ال malware developers بيتعاملوا مع ال Dynamic Memory/Heap وازاي ال malware analysts على الجانب الآخر بيكونوا شايفين ال Heap في ال low level land/code
ازاي المساحه دي بتتحجز ازاي الداتا بتتنقل ليها ازاي بيحصلها execute
 

المواضيع ذات الصلة

x32x01
الردود
0
المشاهدات
960
x32x01
x32x01
x32x01
الردود
0
المشاهدات
764
x32x01
x32x01
x32x01
الردود
0
المشاهدات
1K
x32x01
x32x01
x32x01
الردود
0
المشاهدات
808
x32x01
x32x01
x32x01
الردود
0
المشاهدات
809
x32x01
x32x01
الوسوم : الوسوم
debugging dynamic memory heap functions malware analysis reverse engineering vmmap windbg windows internals الهندسة العكسية تحليل الذاكرة
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟

آخر المشاركات

إحصائيات المنتدى
المواضيع
2,388
المشاركات
2,601
أعضاء أكتب كود
574
أخر عضو
الياس
عودة
أعلى