Перевод не топчик, но особа переводить нечего, кто в теме разбирется Пропуск Активации Windows 8 По умолчанию 8 установка MDSN для Windows требует ключ активации продукта с целью установки. Следующие шаги полезны при редактировании MSDN ISO , чтобы активировать кнопку Пропустить во время установки. 1.Extract в boot.bin из образа ISO MSDN. Скачать geteltorito.pl , чтобы помочь извлечь загрузочный образ. ./geteltorito.pl win8_image.iso> boot.bin 2. смонтировать win8_image ISO в папку. Это только для чтения например, DVD - так что после монтажа скопировать содержимое в пишущей папке. MkDir win8_ro крепление -t цикл автоматического -o win8_image.iso win8_ro MkDir win8 ф -r win8_ro win8 3. Скопируйте любые изменения в папку WIN8. В этом случае файл ei.cfg был добавлен в WIN8 / источники. [EditionID] Профессиональный [Канал] Розничная [VL] 0 4. Скопируйте boot.bin в загрузочный каталог win8. Mkisofs требует boot.bin находиться в изображении, как используется относительный путь. Mkisofs -udf -b загрузки / boot.bin -no-Emul-ботинок -hide boot.bin -relaxed-имена файлов -joliet длиной -D -o ./new_win8.iso ./win8 5. CHMOD и команда chgrp в new_win8.iso поэтому Linux графический интерфейс может записать DVD. Просто щелкните правой кнопкой мыши. 6. Следующий ISO модифицируется для того, чтобы пропустить ключевой запрос продукта. [ \\ FS-01 \ доля \ OS DVD ISOs \ Windows 8 \ Пропуск активации изменен] Пропуск Breakpoints в Windbg Используйте Windbg регистры pseduo полезно для взлома на полпути через петлю. Espically, если цикл имеет 100 итераций, и это не представляется возможным модифицировать исходный код. Следующая команда будет перерыв на 103 вызова InternetReadFile. г $ t0 = 0; ! П.н. WinInet InternetReadFile "г $ t0 = $ 0 + 1; J $ t0 <67 'дс'; ''" Используйте Windbg для сброса в строках памяти Для того, чтобы очистить виртуальную память для анализа к объему памяти криминалистических характеристик. Дамп строки в памяти с помощью WinDbg используйте следующую команду. 0: 003> .dump / М.Ф. "C: \ Work \ тестирование \ bc16r3x64pnr.dump" Создание C: \ Work \ тестирование \ bc16r3x64pnr.dump - мини - пользователя свалка самосвала успешно записаны Run Sysinternals строки на .dump файл с помощью следующей команды. C: \ Work \ тестирование> strings.exe bc16r3x64pnr.dump> bc16r3x64pnr.strings.txt Кусочек Принимает входной файл, нарезает его в 1024 байтовых блоков, заполняет блоки со случайными данными, и генерирует набор файлов. Файлы, которые не помечено с помощью AV должен содержать часть AV подпись. slice.py Возьмите список блока из оставшегося в живых slice.py, генерирует 4 байта блоков, заполняет блоки со случайными данными, и генерирует набор файлов. Файлы, которые не помечено с помощью AV должен содержать часть AV подпись. slice2.py Отладка в памяти DLLS Ниже приведены процедуры, чтобы получить WinDbg для загрузки символов для введенного кода памяти. Сначала обновите путь символа, чтобы включить расположение символов отладки. SRV * C: \ WindowsSymbols * C: \ Work \ RDB \ blackcrow \ Client \ x64 \ Debug * \\ ISIS \ Symbols Если предположить, что код был введен в память следующая команда будет загружать отладочные символы для библиотеки DLL. .reload / F / I client_x64.dll = пои (pImageBase) Это может быть полезно, чтобы включить многословной разрешения символа с помощью! SYM шумную команду. WikiLeaks Вложения: geteltorito.pl slice2.py slice.py