关注
码龄
粉丝数
原力等级 --
被采纳
被点赞
采纳率
雨铃亦可
2021-08-20 14:53
采纳率: 0%
浏览 17
首页
其他
已结题
x64/x32dbg主题皮肤插件,找不到,有的话请发我一份,蟹蟹
其他
ide
测试工具
x64/x32dbg有一键改黑色主题的插件么,百度上搜不到
一个个背景该过去太麻烦了,
有的话能发我一份么
谢谢
收起
写回答
好问题
0
提建议
关注问题
微信扫一扫
点击复制链接
分享
邀请回答
编辑
收藏
删除
收藏
举报
0
条回答
默认
最新
查看更多回答(-1条)
向“C知道”追问
报告相同问题?
提交
关注问题
Ollyd
bg
/
x3
2d
bg
/
x64
d
bg
贴心伴侣 Version 6.48使用详解
2020-08-15 19:36
lovedeadyou的博客
Ollyd
bg
/
x3
2d
bg
/
x64
d
bg
贴心伴侣 Version 6.48使用详解和开发历程: 2020.7.24号是个不幸的日子,我人生当中第一次体验到了心碎的感觉。这天晚上,我正在继续忙着整理汇编破解总结资料时,我的一块希捷硬盘(2000G)...
ctf网络安全大赛一年几次?CTF夺旗赛入门到精通,收藏这篇就够了
2025-05-15 11:35
爱吃小石榴16的博客
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,...
Win32汇编学习笔记10.OD
插件
2025-01-12 21:59
游戏安全实验室_的博客
第二次派发是一个分支,会判断是否有调试器,有的话就给调试器,没有的话直接给筛选器,因此系统会检查软件是否处于调试状态 即检查调试端口是否存在,如果存在,异常就会给调试器,否则给筛选器,所以我们在用 OD 调试筛选...
渗透测试和逆向工程,它们的区别是什么?当一名白帽黑客要学逆向吗?
2025-10-23 18:27
码农x马马的博客
静态分析(反编译、伪代码还原)、动态调试(断点调试、内存监控)、加壳 / 脱壳技术 常用工具 Burp Suite、Nmap、SQLMap、Metasploit、Cobalt Strike IDA Pro、
x64
d
bg
/
x3
2d
bg
、Ghidra、IDA Hex-Rays、Frida 输出...
网络安全(黑客)工具大合集
2025-01-16 14:48
程序员老V的博客
它的特征包含,嗅探活动链接,内容过滤,和许多其他有趣的技巧 . 它支持许多协议的主动和被动解析,并且包含许多网络和主机分析特性.– 一个强大的,灵活的,方便的工具用于多种类型的中间人攻击,篡改HTTP,HTTPS,...
ctf 逆向 回顾与总结
2022-09-19 15:39
rookie19_的博客
记录了我的逆向入门过程。
山东大学软件学院网络攻击与防范2022-2023林丰波100词详解
2023-02-21 09:25
不会考试的creeper的博客
本篇博客仅对100词作解释,干背的话会发现真的很难背完,可以结合攻防思路来看这
一份
提纲,没必要连着看。 比如攻击流程从信息收集到最后隐藏撤退,中间相关的流程和工具都是什么 防守呢?常识类?Linux类?等等 这...
IDA Pro 使用技巧、动态调式 so、monitor.bat
2020-06-03 20:16
擒贼先擒王的博客
idaq.exe负责反编译32位可执行文件 IDA Pro(64bit) 对应64位程序的分析,idap64.exe负责反编译64位可执行文件 不方便判断程序是32还是64位的话,最简单的方式就是同时启动这两个版本,再分别加载同一个要分析的程序...
网络安全学习中的工具
2020-12-06 20:20
该吃吃该喝喝爱谁谁的博客
其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。 2> P0f p0f是一个纯粹的被动指纹识别工具,它在不干涉双方通信的情...
分析常见数据结构在内存中的存储形式
2023-09-18 20:50
渐次登高的博客
// 指向缓冲区的结尾// 指向自己的指针// 指向头节点,头节点不存储数据int size;// 元素个数// 下一个节点// 上一个节点T data;// 数据域map对象:+00 指针,指向自己+04 头节点+08 元素个数。
【2025版】最新恶意代码逆向分析,从零基础到精通,收藏这篇就够了!
2025-03-11 10:38
网络安全_入门教程的博客
我们的目标是撰写一系列有关恶意软件分析的文章,并解释从简单的恶意软件二进制文件到最复杂的恶意软件,涵盖大量
主题
,例如。
恶意代码分析:从入门到精通
2025-07-03 10:13
程序员橘子的博客
这个系列的目标是制作一系列关于恶意软件分析的文章,从简单的恶意软件二进制文件讲起,到最复杂的恶意软件,涵盖一系列话题,例如:解包、API解析、C2提取、C2仿真,当然还包括逆向工程,以及一些动态分析,或许还...
恶意代码逆向分析,从零基础到精通,收藏这篇就够了!
2025-11-04 11:55
小杰的网工专栏的博客
我们的目标是撰写一系列有关恶意软件分析的文章,并解释从简单的恶意软件二进制文件到最复杂的恶意软件,涵盖大量
主题
,例如。
没有解决我的问题,
去提问
向专家提问
向AI提问
付费问答(悬赏)服务下线公告
◇ 用户帮助中心
◇ 新手如何提问
◇ 奖惩公告
问题事件
关注
码龄
粉丝数
原力等级 --
被采纳
被点赞
采纳率
系统已结题
8月28日
关注
码龄
粉丝数
原力等级 --
被采纳
被点赞
采纳率
创建了问题
8月20日