搜索资源列表
PEInject
- 一般的为PE文件新增一个节的代码都是汇编代码,但是这是一个VC写的为PE文件新增一个节的代码,代码注释详尽!
MessageAdder
- 文件加壳器,通过解析PE文件格式,将原有exe文件运行前添加一个提示消息框,常用于演示版程序
MemoryModule
- 自己实现LoadLibrary函数功能,在程序中加在动态连接库。通过对DLL PE文件分析,把DLL加载到内存中。
peviewer
- PE文件头的查看工具,用于查看PE文件头
Edpe
- 一个PE文件编辑工具,可以编辑PE信息和区段,输入表查看,内存地址和文件地址换,还可以查看进程和Dump进程.是一个比较综合的工具.
Stud_PE
- 列举系统进程,PE文件格式的显示 列举系统进程,PE文件格式的显示
jiakeji
- 原理:对Pe文件的.data节,.text节进行XOR加密,然后将带解密的Loader写入文件头和第一个段的开头之间,修改Entry Point使其指向Loader. 测试用例:使用vc6.0自动生成的mfc对话框应用程序。 参考文献:(1)def源码 (2)黑客调试技术揭秘 (3)yoda s protector源码
jiakeji1
- 原理:对Pe文件的.data节,.text节进行XOR加密,然后将带解密的Loader写入文件头和第一个段的开头之间,修改Entry Point使其指向Loader. 测试用例:使用vc6.0自动生成的mfc对话框应用程序。 参考文献:(1)def源码 (2)黑客调试技术揭秘 (3)yoda s protector源码
sunblog_WindPE_v1
- Delphi写的PE查看器,附全部源码!希望对大家有用。
AddCode
- 在pe文件上增加可执行代码;该程序是尝试用win32汇编程序对pe文件进行最基本的修改;
NoImport
- win32汇编以从内存中动态获取的办法使用API;这种方法使得在pe文件的输入表中看不到该api
Exe2Img
- 这个文件最初在一个m-ix86pm的UCOS For 386包中, 但是没有源代码,原名叫ExeToImg.EXE 用于将PE结构的EXE文件转换为内存映像文件, 可用于在WIN平台上开发基于x86的操作系统 这个源代码编译后效果跟原版差不多,是我用OllyDBG反编译写成C的. 对于学习PE文件及操作系统有一定作用, 毕竟我的大部分的操作是在window下, 机器差得要得,不想用虚拟机在linux下编译入门的操作系统.
CheckPE
- 这个例子主要是介绍pe相关知识的 有了它,pe对于你来说是小菜一碟了
PEEncrypt
- PEEncrypt PE加密程序Delphi源代码,能保护你的PE文件
setfile
- 此代码在程序运行的时候动态更改自己在任务管理器中显示的文件名. 代码中实现了将自身文件数据通过内存映射将自己保存在内存当中,.. 方便直接在内存执行程序,而不需要在硬盘保存有实际的文件名,实现 最近比较流行的无硬盘文件的病毒功能(目前在内存当中执行PE文件的 功能暂未实现,有兴趣的朋友可以参考<<加密解密技术>>一书), 本程序还实现了挂接系统关机 注销 重启..等事件,当发生以上事件,程序会 自动还原原本的程序名字...具体细节不多说了,大家还是
WritePE
- 演示如何修改PE文件,在运行的时候先弹出一个提示框
masm
- 汇编语言全接触,里面是汇编的win32汇编教程、odbc教程、vxd教程、pe教程等。
IDA
- 刚接触逆向的,可能不知道静态脱壳是怎么回事,KANXUE建议我把文章发出来,带动一下学习气氛。。于是文章就发出来了。。 我的文章由于只是IDA教程,只是用IDC将加壳的PE文件在IDB文件上脱壳,并修复API符号,到能分析的程序,并没有修复成脱壳的PE文件。 另,我脱的是MSLRHv0.31a。比较简单的壳,适合初学者学习
modify
- PE信息修改。 只作了一项,其它的依PE信息结构可类推出来。
pemaker0
- 编译环境VC+6.0,压缩包中包含1)用来修改头部的EXE文件2)测试程序。有助于让我们了解病毒是如何感染PE文件