Campagne de collecte 15 septembre 2024 – 1 octobre 2024
C'est quoi, la collecte de fonds?
recherche de livres
livres
Campagne de collecte:
19.0% pourcents atteints
S'identifier
S'identifier
les utilisateurs autorisés sont disponibles :
recommandations personnelles
Telegram bot
historique de téléchargement
envoyer par courrier électronique ou Kindle
gestion des listes de livres
sauvegarder dans mes Favoris
Personnel
Requêtes de livres
Recherche
Z-Recommend
Les sélections de livres
Les plus populaires
Catégories
La participation
Faire un don
Téléchargements
Litera Library
Faire un don de livres papier
Ajouter des livres papier
Search paper books
Ouvrir LITERA Point
La recherche des mots clé
Main
La recherche des mots clé
search
1
Advanced Windows Memory Dump Analysis with Data Structures
OpenTask
Dmitry Vostokov
0y0
fffff980
fffff801
ffffe000
0x304
0x300
0x370
fffffa80
device
usertime
void
0xffffe000
_list_entry
symbols
ffffd000
fffff800
evaluate
blocked
0y1
_large_integer
0x6b4
deferred
driver
module
0x36c
0x00000000
stack
context
0xfffffa80
user32
0x0
win32kfull
0x000
_ex_push_lock
command
0x2dc
0x001
0xffffc000
event
dumps
unqualified
path
flags
windbg
0x002
0x003
system32
current
kiswapcontext
win32k
Année:
2017
Langue:
english
Fichier:
PDF, 9.54 MB
Vos balises:
4.5
/
0
english, 2017
2
Accelerated Windows Memory Dump Analysis
Opentask
Dmitry Vostokov
,
Software Diagnostics Services
0x0
ffffd000
00007ffd
blocked
dump
app1
win32kfull
fffff801
has_contents
user32
usr
stack
module
memory
system32
00007ffc
analysis
libsystem_c.dylib
alloc
x86
unable
ntdll
ntstatus
0xc0000147
function
ntusergetmessage
gdb
__semwait_signal
x64
bar_two
0x00000000
0x14
peb
symbols
rbp
0x00007fff8a10ce42
command
dirbase
handlecount
libsystem_kernel.dylib
objecttable
parentcid
path
sessionid
accessible
rsp
0x149
0x15a
0x76
kicommitthreadwait
Année:
2016
Langue:
english
Fichier:
PDF, 17.19 MB
Vos balises:
0
/
4.0
english, 2016
3
Memory Dump Analysis Anthology
Dmitry Vostokov Software Diagnostics Institute
ntdll
shell32
analysis
user32
dump
volume
memory
kernel32
comctl32
000007fe
trace
virtual
rpcrt4
stack
rtluserthreadstart
diagnostics
suspend
unfrozen
000007ff
basethreadinitthunk
fffff801
notepad
ole32
ffffd000
comdlg32
debugging
heap
crash
dumps
mov
gdb
eax
linux
module
0x00000000
tppworkerthread
threads
cexplorerbrowser
traces
kernelbase
usp10
messages
rax
cshelltaskthread
lfh
rbp
wuaueng
ntwaitformultipleobjects
anthology
dllinstall
Année:
2020
Fichier:
PDF, 1.84 MB
Vos balises:
0
/
0
2020
1
Suivez
ce lien
ou recherchez le bot "@BotFather" sur Telegram
2
Envoyer la commande /newbot
3
Entrez un nom pour votre bot
4
Spécifiez le nom d'utilisateur pour le bot
5
Copier le dernier message de BotFather et le coller ici
×
×