搜索资源列表
bambam004_source
- 前EEC组织核心成员写的一款PE加壳程序的C++源码。对Dos Stud也进行了加密,很经典。-former EEC core members of the Organization of writing new procedures PE shell of C source code. Right Dos Stud also of encryption, very classic.
bambam004
- 这是一个加壳程序的C/C++源码,对TLS处理较好,外壳引导部分不是用asm实现的,直接用C。-This is a shell in C / C source code, the right TLS processing better, shell is not used to guide some asm achieve, and the direct use of C.
1.890
- 最新版Themida加壳程序的示例,可以练练手-latest version Themida shell procedures example, to practice hand
FixResDemo
- 多被加壳的 PE 文件在脱壳以后,往往该 PE 文件的资源部分无法用某些 资源工具来进行查看、编辑,同时也不利于脱壳文件的优化工作。这其中的主要 原因是由于很多加壳程序将部分资源(如 Icon、Version Information)从资源节 (resource section)移到了壳增加的节里,这导致很多资源工具不能正确识别分 布在两个节里的资源数据。DT_FixRes 作为 PE 文件资源修复、重建引擎,为此 提供了完美解决方案。它可以将分布在多个节里的资源重新移到一个
bambam004_source
- bam 加壳程序源码,另外还有APLIB源码
Shell1
- 加壳程序的源码,学习PE格式的都可以看看,C++加汇编
jiake
- vb编的exe程序加壳保护,这样的精品源码很难找的-exe program vb series加壳protection, such a fine source of hard to find
bambam004_source_bugfixEdition
- 前EEC组织核心成员写的一款PE加壳程序的C++源码。对Dos Stud也进行了加密,很经典。网上公开的源码有几个bug,加壳之后无法运行,这个版本是我参考http://www.pediy.com/bbshtml/bbs8/pediy8-557.htm修改的,测试了下DbgView加壳之后正常运行。-Organization of the core members of the former EEC PE packers to write a C++ source program. Also c
Anskya_NtPacker_1.0
- Anskya NTPacker Generator For:NT,2K,Xp,2K3,LH V1.0 Written By Anskya[GST] Email:Anskya@Gmail.com QQ:115447[小零] GST Web:Www.GodExp.Com My Web:Www.Anskya.Net Thank:Aphex,x140d4n,[God Security Team] And You! [ This program creates
PEPacker(5)
- 基本要求:了解VC++6.0基本使用方法;了解PE格式,不熟悉的地方能够通过查阅资料弄懂; 阅读对象:想写壳的新手。高手掠过,本文仅限于写壳入门。 文章类型:原创 文章作者:天漏客 QQ:285252760 完成日期:2009年03月29日 作者主页:www.lilu.name 文章说明:允许转载,但最好注明转载出处。 文章标题:使用VC自己动手编写加壳程序(1)——打造自己的壳 主要内容:生成界面,完成打开文件对话框。
mypack
- 基于masm32代码的加壳程序,所加的壳为加密壳。traceMe.exe为被加过壳的程序-Masm32 code packers based on the procedure, the encrypted shell shell added. traceMe.exe to be added before the shell program
Shell_MsgBox_dlg
- 本实例程序包含两部分,第一部分是加壳程序(Shellcode.asm),负责把一段代码注入到另外的一个程序中;第二部分是用于加壳的程序(attach.asm),这段代码将被写入到另外的一个程序中。被加壳的程序是calc.exe,如果此文件被加壳成功,当运行calc.exe后,程序先弹出对话框,按“确定”按钮后,程序将继续运行并弹出“计算器”界面-This example program contains two parts, first part is packers program (Shel
PE
- 老外 写的 PE 加壳程序 能编译通过 -Written procedures for foreigners to compile PE packers
exejksrc
- VisualBasic实现exe加壳源码,没有启动窗体,就不截运行图了,EXE加壳程序的源码,希望大家喜欢。-VisualBasic exe packers source, no startup form, not cut the run chart, the EXE packers procedures, source code, hope you like.
encryphed-vncrzpted
- 前EEC组织核心成员写的一款PE加壳程序的C++源码,对Dos Stud也进行了加密,很经典,-Before the EEC organization core members to write a c++ source code of the packer, PE is encrypted on Dos Stud, very classic,
加壳
- dnf过木马程序 .打开拖入即可过掉.....(Self compile available)
11807_20161223100745
- 用来反编译.net程序,学习别人的代码,也可以用来查看程序是否加壳(Used to decompile.Net program, learning the code of others, also can be used to check whether the program packing)
Sentinel LDK Envelope保护Java程序的说明
- safenet Sentinel 加密保护java程序(safenet Sentinel Protect java)
PEiD_查壳
- PEiD能检测大多数编译语言.、病毒和加密的壳,它主要利用查特征串搜索来完成识别工作的,各种开发语言都有固定的启动代码部分,利用这点可识别是何种语言编译的,被加壳程序处理过的程序,在壳里会留下相关加壳软件的信息,利用这点就可识别是保种壳所加密的(PEiD can detect most compiling languages, viruses, and encrypted shells, which mainly use Chad sign string search to complete r
PEiD
- PEiD专业的查壳软件哦! 几乎可以侦测出所有的壳,其数量已超过470 种PE 文档 的加壳类型和签名。PEiD能检测大多数编译语言.、病毒和加密的壳,它主要利用查特征串搜索来完成识别工作的,各种开发语言都有固定的启动代码部分,利用这点可识别是何种语言编译的,被加壳程序处理过的程序,在壳里会留下相关加壳软件的信息,利用这点就可识别是保种壳所加密的,它提供了一个扩展接口文件userdb.txt ,用启可以自定义一些特征码,这样可以识别出新的文件类型,签名的制作可以用插件Add Signature来