yurembo / HackersBasicsLinks
В этом репозитории находятся все примеры, рассмотренные в книге «Фундаментальные основы хакерства. Анализ программ в среде Win64»
☆27Updated 2 years ago
Alternatives and similar repositories for HackersBasics
Users that are interested in HackersBasics are comparing it to the libraries listed below
Sorting:
- Введение в реверсинг с нуля, используя IDA PRO. Перевод от Яши☆113Updated 4 years ago
- Kris Kaspersky books and articles, dokuwiki syntax☆40Updated 8 years ago
- Little library for assembly language (fasm, x86-64, linux).☆42Updated 2 years ago
- Подробное руководство по созданию собственной Linux-системы из исходного кода☆178Updated 2 years ago
- Private Mode eXecution for Windows on Python☆23Updated 4 years ago
- Schemes of Elbrus processors architecture☆11Updated 4 years ago
- Цикл туториалов Рикардо Нарвахи «Введение в крэкинг с помощью OllyDbg»☆36Updated 3 years ago
- awesome-e2k☆134Updated last year
- YouTube: https://www.youtube.com/watch?v=CRFNbq2pBxM&list=PLZE6vX9-9H1OKO8nCycPch7m8oAHtDFTY☆28Updated 7 years ago
- SDDL Viewer☆62Updated 6 years ago
- 2048 written in x64 assembly for educational purposes (OS: Windows)☆16Updated 3 years ago
- ☆13Updated 4 years ago
- Linux shared object injector written in pure C☆50Updated 4 months ago
- Russian Railway Simulator☆117Updated this week
- CryptoPro PFX Decoder☆39Updated 3 months ago
- simple processor circuit suitable for repeating in transistors☆42Updated 11 months ago
- .deb package for far2l☆45Updated last year
- GOST R 34.11-2012: RFC-6986 cryptographic hash function☆75Updated last year
- БМПОС - Базовая Модульная Платформа Операционных Систем для платформы x86_64☆79Updated last year
- Patch Chrome to fix BlueTooth audio delay☆25Updated last year
- Курс по администрированию инфраструктуры☆88Updated last year
- ☆27Updated last month
- КриптоАРМ ГОСТ - программа для защиты электронных документов.☆37Updated 3 years ago
- Swaroopch fork with translation by Владимир Смоляр☆15Updated 2 years ago
- ☆46Updated 3 years ago
- DoH server full of Russian bitterness☆12Updated 4 years ago
- Theory of compilation course, MIPT☆42Updated last year
- Home librarian☆71Updated this week
- 🛡️ Anonymous F2F network based on the QB-problem & GP/12 protocol stack. Uses post-quantum cryptographic algorithms: ML-KEM, ML-DSA☆147Updated this week
- books☆203Updated 8 years ago