首页
学习
活动
专区
工具
TVP
发布

猛牛哥的博客

专栏作者
143
文章
227745
阅读量
47
订阅数
反调试技术常用API,用来对付检测od和自动退出程序
在调试一些病毒程序的时候,可能会碰到一些反调试技术,也就是说,被调试的程序可以检测到自己是否被调试器附加了,如果探知自己正在被调试,肯定是有人试图反汇编啦之类的方法破解自己。为了了解如何破解反调试技术,首先我们来看看反调试技术。
用户2135432
2023-10-21
3880
检索或设置系统信息的API函数
用户2135432
2023-10-21
1020
aardio v13.6 更新
v13.6 更新内容: 1、新增 string.loadBuffer() 函数,此函数用法与string.load()相同,但返回值是buffer类型(可用于字符串函数作为字符串参数),加载较大的二进制文件时建议使用此函数。 2、对于在调用约定中显式指定启用unicode文本转换的DLL,可在API名字后面添加'A'后缀指定具体的API禁用Unicode编码自动转换。 3、改进fastcgi,wsock.tcp.simpleHttpServer错误处理功能,参考向导生成的新范例,可在 global.o
用户2135432
2018-06-04
6040
API获取窗口滚动条位置
以前都是找内存读取滚动条位置,后来遇到一个游戏客户端的滚动条内存基址怎么也找不到,做了很多努力都失败了,因为这个内存基址已经不属于程序领空。最后感觉这个滚动条应该是系统直接控制的, 和程序本身关系不大,所以直接调用系统的API应该可以获得。本人小白, API了解的不多,网上查了查资料才会用这个API了,现在回想起来,以前真是走了很多弯路,能直接用API获取的数据,我居然那么多次都去找内存、找基址。好在这次老办法遇到困难,才知道了这个简单办法。 下面是AAU(AARDIO)中获取窗口滚动条位置的API用法:
用户2135432
2018-06-04
1.7K0
快手(AAU)更新记录v2.9.2.01
关于新版REST 客户端的实现细节, 请参考教程:使用 web.rest 调用 REST API 重点改进以下库、优化代码: inet.http; inet.whttp; web.rest.client web.rest.jsonClient; web.rest.xmlClient com.picture; gdip; gdip.bitmap; wsock; wsock.tcp.client; 新增以下函数: fsys.list() //列出当前目录下文件,目录列表,支持模式匹配语法 com.pictur
用户2135432
2018-06-04
7480
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档