![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Nt
qqzhangchang
世界上一共有10种人,一种懂什么是二进制,一种不懂。
展开
-
完成端口(CompletionPort)详解 - 手把手教你玩转网络编程系列之三
原文:http://blog.csdn.net/piggyxp/article/details/6922277# 手把手叫你玩转网络编程系列之三 完成端口(Completion Port)详解 ----- By PiggyXP(小猪)前 言转载 2012-07-17 18:58:56 · 1474 阅读 · 0 评论 -
I/O 完成端口( Windows核心编程 )
I/O 完成端口( Windows核心编程 ) 一个服务应用程序的结构可以有两种方式: 在串行模式下,单个线程等待一个客户发出请求(通常是通过网络)。当来了请求后,线程醒来处理客户的请求。 在并发模型下,单个线程等待客户发出请求,而后创建新线程来处理请求。当新线程处理客户请求时,起初的线程循环回去等待另一个客户请求。处理客户请求的线程处理完毕后终结。转载 2012-07-29 16:34:05 · 1380 阅读 · 0 评论 -
获取Windows 系统的内核变量
获取Windows 系统的内核变量创建时间:2004-08-05文章属性:原创文章提交:tombkeeper (t0mbkeeper_at_hotmail.com)获取Windows 系统的内核变量作 者:于旸邮 件:tombkeeper[0x40]nsfocus[0x2e]com tombkeeper[0x40]xfocus[0x2e转载 2012-12-02 09:51:39 · 838 阅读 · 0 评论 -
利用伪造内核文件来绕过IceSword的检测
利用伪造内核文件来绕过IceSword的检测创建时间:2005-12-20文章属性:原创文章提交:backspray (nimaozhi_at_163.com)作者:倪茂志邮件:backspray008@gmail.com完成于:2005.12.20文章分为八个部分: 一、为什么需要伪造内核转载 2012-12-02 09:55:42 · 591 阅读 · 0 评论