1171320344 发表于 2018-3-11 03:56:36

学习一下

sqiwg 发表于 2018-3-23 00:55:18

感谢分享

391943044 发表于 2018-3-28 10:29:01

看看大神的解析

nakido 发表于 2018-3-31 14:11:30

mark一下~~

stylezhou 发表于 2018-4-3 13:08:02

学习下

eroy 发表于 2018-4-6 14:14:00


学习 mark

dadaodan 发表于 2018-4-19 16:51:53


多谢分享 看看

zanpo 发表于 2018-5-25 17:36:59

msr hook出问题了

357491546 发表于 2018-5-27 01:59:29

看看看看

zoandcom 发表于 2018-6-11 16:19:54

学习 mark

rootsule 发表于 2018-6-20 20:24:16

速度看看

wird0r 发表于 2018-7-8 14:53:10

好奇之后还会改回来吗

因不懂我而沉默 发表于 2018-7-19 11:45:36

KiSystemCall64

sc12345 发表于 2018-8-1 12:14:04

感谢分享

Poner 发表于 2018-8-24 18:11:53


果断支持 ing

软绵绵 发表于 2018-8-24 21:50:01

谢谢分享,支持一下

zjr230506 发表于 2018-9-30 02:57:48

看看情况

125096 发表于 2018-10-17 15:07:37

学习 mark

wrsharp 发表于 2018-11-1 14:37:10

感谢分享

lucious 发表于 2019-3-6 21:04:29

学习一下!

elizh 发表于 2019-3-11 14:32:19

学习学习

委员长 发表于 2019-6-9 09:30:54

好东西

mafeng1989 发表于 2019-10-17 02:51:50

学习一下!!!

Cloutain 发表于 2019-11-25 09:52:36

页表隔离后,TLB的作用大大下降

e_days 发表于 2019-12-11 04:54:01

学习了 谢谢

lpmjknj 发表于 2020-1-29 16:00:20

学习一下

cj0377 发表于 2020-2-2 14:05:31

支持

assqingt 发表于 2020-3-29 15:54:45

学习                        

kernel_test 发表于 2020-4-6 15:10:04

systemcall64 systemcall32正在逆向。来看看 这个补丁玩意

jocleys 发表于 2020-4-10 01:41:24

谢谢楼主啊

flappy 发表于 2020-5-13 18:14:57

谢谢楼主

Sumail1999 发表于 2020-8-20 11:34:15

学习知识
页: 1 [2] 3
查看完整版本: [记录]打了“CPU漏洞补丁”之后KiSystemCall64(32)的变化(7601/16299)