|
马上注册,获取更多精彩内容!!!
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
【视频目录】
0 B% a1 L7 P( X0 _3 _【赵老师微信逆向探秘第1季】课时1【演示】如何安装和确定当前微信版本(6.2.2.28)
0 x Q+ |) o' v+ P' E" L6 q$ g【赵老师微信逆向探秘第1季】课时2【演示】如何确定当前微信基址(6.2.2.28)4 G& Q0 n. d# M
【赵老师微信逆向探秘第1季】课时3【演示】如何确定微信信息存放的内存地址$ G/ q0 S/ y. ]/ }4 p# Z1 a
【赵老师微信逆向探秘第1季】课时4【编码】编写一个被注入的DLL【C语言版】
. E/ `( n1 g7 J% d" S! I& l【赵老师微信逆向探秘第1季】课时5【编码】编写一个被注入的DLL【易语言版】
8 m3 f0 {8 n/ }; ~" s* K! [【赵老师微信逆向探秘第1季】课时6【编码】编写一个被注入的DLL【C#语言版】( c! R2 ~3 q! }) f
【赵老师微信逆向探秘第1季】课时7【编码】编写一个DLL注入器(C语言版)- C4 b: }' F, K1 ~( S
【赵老师微信逆向探秘第1季】课时8【编码】编写一个DLL注入器(易语言版)
' y/ \! C& k+ L6 W' ?【赵老师微信逆向探秘第1季】课时9【编码】编写一个DLL注入器(C#语言版)# e6 q$ v u. w$ W8 U& ]/ i
【赵老师微信逆向探秘第1季】课时10【演示】如何干掉禁止多开【脚本版】(纯娱乐)4 t4 U+ ~- ~1 T/ b
【赵老师微信逆向探秘第1季】课时11【演示】如何干掉禁止多开【调试器版】(纯休闲)5 I4 c( T. o" [
【赵老师微信逆向探秘第1季】课时12【演示】如何干掉禁止多开【关闭Mutex版】(纯实战)% H6 M7 A2 k; n# \, @) {# f0 b
【赵老师微信逆向探秘第1季】课时13【演示】如何干掉禁止多开【补丁版】(纯实战): m6 T3 ~6 G% H! u& a9 ~
【赵老师微信逆向探秘第1季】课时14【编码】使用C#窥视微信内存8 y* `( U- I+ n$ }8 e
【赵老师微信逆向探秘第1季】课时15【演示】一级基址二级基址及其他【实战篇】9 P& N, x$ @% V: d; I) u. Q
【赵老师微信逆向探秘第1季】课时16【编码】截图被遮盖、最小化的微信窗口, g3 i. m+ c( L, r/ m
【赵老师微信逆向探秘第1季】课时17【编码】微信登录界面二维码截图与裁剪* H5 g5 J) T* m6 Y' @
【赵老师微信逆向探秘第1季】课时18【编码】微信登录二维码解码以及编码5 U3 P) `5 r/ M, e: o; m$ f3 }
【赵老师微信逆向探秘第1季】课时19【演示】从内存中读取微信登录二维码基址# N) o) Q/ K. c8 c: N" |. R
【赵老师微信逆向探秘第1季】课时20【演示】从内存中导出微信登录二维码图片, V& M9 {. |7 n, T u/ b
【赵老师微信逆向探秘第1季】课时21【编码】读取微信中的PNG图片数据
8 g) T# ]( P) J5 q, l! i, ~* @1 X5 T【赵老师微信逆向探秘第1季】课时22【编程】以关闭Mutex的方式实现微信多开
8 n& [3 s; ~5 O: w# \, s【赵老师微信逆向探秘第1季】课时23【编码】DLL劫持:一个被封印的超强注入技术% } ?% x0 I- b& x) C
【赵老师微信逆向探秘第1季】课时24【编码】给微信添加一个可用“热键”“呼出”的“窗口”(C#&C)1 d4 H0 G4 u' n( \3 G# j* y! s6 X# k
【赵老师微信逆向探秘第1季】课时25【演示】探秘《专业的微信粉丝&社群管理工具:WeTool》4 `2 P& K5 I( p4 F
【赵老师微信逆向探秘第1季】课时26【演示】DLL被注入和被卸载(出坑必备)$ V& \' P9 b2 h w0 H
【赵老师微信逆向探秘第1季】课时27【编码】用C#写一个WebServer0 M8 r7 h5 `' I( Y" }. k4 A
【赵老师微信逆向探秘第1季】课时28【编码】用C#写一个WebClient( T% h4 z2 X, p3 ]8 E
【赵老师微信逆向探秘第1季】课时29【演示】寻找创建二维码字符串的语句V2.6.7.57
- E8 [( } ?7 i4 g1 G7 Y/ a4 o【赵老师微信逆向探秘第1季】课时30【演示】根据“特征码”查找代码的具体位置V2.6.7.57- @+ A/ C$ }, y3 D) n: Y
, e" |! t9 o1 v. k1 ]% _- j
9 a. s- C. ?7 @' s
( I' t+ y H1 J$ c3 [6 y) R
2 q% ?5 @0 r4 ~2 |5 ]- Q6 J: {7 z2 }
; x1 i1 f- |3 K; a" u
$ ~5 z" i" m% r% R V2 J: D( k( [& P" b
& ?4 X$ h; n4 \; d/ A0 V+ u( s6 i1 d, t; ^- l
|
|