avatar

Base-N算法及逆向初探
ebCTF2013 RE
第八届swpu网络安全大赛逆向r2 r3
第10章  使用WinDbg调试内核
第11章  恶意代码行为
第12章  隐蔽的恶意代码启动
第13章  数据加密
第8章 动态调试
第9章 OllyDbg
CRC校验算法及逆向方法初探