搜索资源列表
jiakeji
- 原理:对Pe文件的.data节,.text节进行XOR加密,然后将带解密的Loader写入文件头和第一个段的开头之间,修改Entry Point使其指向Loader. 测试用例:使用vc6.0自动生成的mfc对话框应用程序。 参考文献:(1)def源码 (2)黑客调试技术揭秘 (3)yoda s protector源码
jiakeji1
- 原理:对Pe文件的.data节,.text节进行XOR加密,然后将带解密的Loader写入文件头和第一个段的开头之间,修改Entry Point使其指向Loader. 测试用例:使用vc6.0自动生成的mfc对话框应用程序。 参考文献:(1)def源码 (2)黑客调试技术揭秘 (3)yoda s protector源码
AddCode
- 在pe文件上增加可执行代码;该程序是尝试用win32汇编程序对pe文件进行最基本的修改;
NoImport
- win32汇编以从内存中动态获取的办法使用API;这种方法使得在pe文件的输入表中看不到该api
Exe2Img
- 这个文件最初在一个m-ix86pm的UCOS For 386包中, 但是没有源代码,原名叫ExeToImg.EXE 用于将PE结构的EXE文件转换为内存映像文件, 可用于在WIN平台上开发基于x86的操作系统 这个源代码编译后效果跟原版差不多,是我用OllyDBG反编译写成C的. 对于学习PE文件及操作系统有一定作用, 毕竟我的大部分的操作是在window下, 机器差得要得,不想用虚拟机在linux下编译入门的操作系统.
PEEncrypt
- PEEncrypt PE加密程序Delphi源代码,能保护你的PE文件
setfile
- 此代码在程序运行的时候动态更改自己在任务管理器中显示的文件名. 代码中实现了将自身文件数据通过内存映射将自己保存在内存当中,.. 方便直接在内存执行程序,而不需要在硬盘保存有实际的文件名,实现 最近比较流行的无硬盘文件的病毒功能(目前在内存当中执行PE文件的 功能暂未实现,有兴趣的朋友可以参考<<加密解密技术>>一书), 本程序还实现了挂接系统关机 注销 重启..等事件,当发生以上事件,程序会 自动还原原本的程序名字...具体细节不多说了,大家还是
WritePE
- 演示如何修改PE文件,在运行的时候先弹出一个提示框
IDA
- 刚接触逆向的,可能不知道静态脱壳是怎么回事,KANXUE建议我把文章发出来,带动一下学习气氛。。于是文章就发出来了。。 我的文章由于只是IDA教程,只是用IDC将加壳的PE文件在IDB文件上脱壳,并修复API符号,到能分析的程序,并没有修复成脱壳的PE文件。 另,我脱的是MSLRHv0.31a。比较简单的壳,适合初学者学习
pemaker0
- 编译环境VC+6.0,压缩包中包含1)用来修改头部的EXE文件2)测试程序。有助于让我们了解病毒是如何感染PE文件
PEinstalling
- 查询PE文件结构
pemaker7
- PE文件操作
ke1.0
- 原理:对Pe文件的.data节,.text节进行XOR加密,然后将带解密的Loader写入文件头和第一个段的开头之间,修改Entry Point使其指向Loader. 测试用例:使用vc6.0自动生成的mfc对话框应用程序。
PE
- 文件PE头的读取 文件PE头的读取
rbPEFormatViewer
- vc6.0, PE文件格式查看,可以查看PE文件头信息、节信息、输入表信息以及输出表信息
CodeZap
- CodeZap 是用来给 PE 文件添加额外代码的 C++ SDK。您可以通过使用熟悉而且容易工程化的 C/C++ 语言来添加大量的可执行代码。 Codez 使用非常简单,你只要模仿 ZCode 函数,写出自己的 ZCode 即可。其中 ZCode 的要求如下: 1. ZCode 必须是 CDECL 调用规范。 2. ZCode 函数最后的 __asm 块,除 #ifdef _DEBUG 包围的之外,必须保留。 3. ZCode 中不能使用字符串常量。 4. ZC
CPEModule
- 用于检测某一PE文件,是否含有指定的导入函数;若含有,则返回结果为0,不含有则返回结果为1,异常出错则返回-1;输入参数为:1、PE文件的路径;2、匹配的导入函数名。
CBinaryFindModule
- 检测某一PE文件的.rdata区段中是否含有指定的字符串;输入参数:1、PE文件的存放路径;2、检测的字符串内容。
itview
- 获取PE文件中导入函数的详细内容,包括:DLLName,APIName等。
DllView
- PE文件分析实现了 dll导入到出函数的察看,PE文件分析实现了 dll导入到出函数的察看.