CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 系统编程 搜索资源 - 程序分析软件

搜索资源列表

  1. 组合加密软件包 Lock Manage 5

    0下载:
  2. Lock Manage 是一个功能比较全面的加密软件。 它具有多种加密方案:如文件口令加密,文件反拷贝加密,软硬盘加密,安装加密,文本加密,批处理加密等等。系统是由C和汇编写成,可从外部链接于主模块。可单独编译,单独调试。可执行EXE/COM程序加密模块已经过长时间的测试分析,其工作性能己十分稳定。可移植性与兼容性很好。另外,代码实现了CS,DS不换技术,使其SHELL性能难以被DEBUG识别。其内部密码采用单向不可逆变换,基本实现了不可解,原因在于四个随机密钥只能用穷举法找出。这种可靠原四密钥
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:102537
    • 提供者:何福保
  1. fang_ucapture

    0下载:
  2. 截包的需求一般来自于过滤、转换协议、截取报文分析等。 过滤型的应用比较多,典型为包过滤型防火墙。 转换协议的应用局限于一些特定环境。比如第三方开发网络协议软件,不能够与原有操作系统软件融合,只好采取“嵌入协议栈的块”(BITS)方式实施。比如IPSEC在Windows上的第三方实现,无法和操作系统厂商提供的IP软件融合,只好实现在IP层与链路层之间,作为协议栈的一层来实现。第三方PPPOE软件也是通过这种方式实现。 截取包用于分析的目的,用“抓包”描述更恰当一些,“截包”一般表示有截断的能力,“
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:564302
    • 提供者:叶红
  1. pe_decoder

    1下载:
  2. 在《软件加密技术》这本书里看过PE文件各部分的详细解释之后,我也有了一个自己写PE文件分析器的的想法。虽然好的分析器不在少数,但对于一堆十六进制数,有些朋友可能不明白它代表什么意思。如果在程序里就可以将这些01序列转换成可以直接看懂得信息,那至少用户可以省去以后去查表的麻烦。怀着这样的想法,我仔细的研究了书中分析器PEInfo的源代码,我发现它没有提供信息转换的功能。 通过研究发现,PEInfo是通过PE文件在内存中的映象来获取文件信息的,我在想是否还有别的方法可以绕过将文件映象到内
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:111036
    • 提供者:heroin
  1. ipgrab-08.2

    0下载:
  2. 该程序类似于tcpdump软件,可用于分析链路层至传输层 的信息包,该目录包含该程序的源代码。详细信息请查看 本目录下的readme文档。-The procedure is similar to tcpdump software can be used to analyze the link layer to transport layer packet, the directory contains the program's source code. For more informa
  3. 所属分类:Linux/Unix编程

    • 发布日期:2008-10-13
    • 文件大小:99613
    • 提供者:wss
  1. chap04

    0下载:
  2. 各种反分析软件的手法,包括(反Dede,反单步跟踪,反SoftICE,Ollydbg,反静态分析,以及程序自身的CRC32效验等,对于初学者有很大的帮助.
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:3788195
    • 提供者:tanghao
  1. cwp_su_all_42 SU地震数据处理软件

    1下载:
  2. SU地震数据处理软件,地震处理的的一系列程序,包括偏移、校正、速度分析-su seismic unix
  3. 所属分类:Linux/Unix编程

    • 发布日期:2016-01-22
    • 文件大小:19788800
    • 提供者:wyd
  1. reversec++

    0下载:
  2. 但是,现在随着越来越多的应用程序和恶意软件转而使用C++语言进行开发,深入理解C++ ... 何手工识别C++对象,进而讨论如何自动完成这一分析过程最终介绍我们自己开发 -err
  3. 所属分类:Network Security

    • 发布日期:2017-04-06
    • 文件大小:920184
    • 提供者:yuying
  1. strace

    0下载:
  2. linux的strace命令用法 功能: 跟踪程式执行时的系统调用和所接收的信号.通常的用法是strace执行一直到commande结束. 并且将所调用的系统调用的名称、参数和返回值输出到标准输出或者输出到-o指定的文件. strace是一个功能强大的调试,分析诊断工具.你将发现他是一个极好的帮手在你要调试一个无法看到源码或者源码无法在编译的程序. 你将轻松的学习到一个软件是如何通过系统调用来实现他的功能的.而且作为一个程序设计师,你可以了解到在用户态和内核态是如何通
  3. 所属分类:Linux-Unix program

    • 发布日期:2017-04-25
    • 文件大小:111003
    • 提供者:xfeng
  1. Universal-Shellcode-dpth-analysis-of-Shellcode

    0下载:
  2. 在网上关于ShellCode编写技术的文章已经非常之多,同样的在网上经常可以看到一些关于ShelCode编写技术的文章,似乎没有为初学者准备的,这里将站在初学者的角度对通用ShellCode进行比较详细的分析,基本上我们就可以根据一些公布的Window溢出漏洞或是自己对一些软件系统进行反汇编分析出的溢出漏洞试着编写一些溢出攻击测试程序。-Shellcode about the preparation of online technology has a tremendous article, t
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-03-29
    • 文件大小:27774
    • 提供者:xiaoxin
  1. fangbianyi

    0下载:
  2. 功能极为强大的可视化汉化集成工具,可直接浏览、修改软件资源,包括菜单、对话框、字符串表等; 另外,还具备有 W32DASM 软件的反编译能力和PEditor 软件的 PE 文件头编辑功能,可以更容易的分析源代码,修复损坏了的资源,可以处理 PE 格式的文件如:EXE、DLL、DRV、BPL、DPL、SYS、CPL、OCX、SCR 等 32 位可执行程序。-Extremely powerful integrated visual localization tool that can direct
  3. 所属分类:Windows Kernel

    • 发布日期:2017-03-27
    • 文件大小:498761
    • 提供者:梁生
  1. emluator-design

    0下载:
  2. 本文首先分析了软件调试技术的两种调试模型和硬件调试技术的几种调试方式,并对软硬件调试的优缺点进行了对比分析。然后具体研究了仿真开发平台IshIl框架,仿真运行机制和调试系统的工作流程。最后设计并实现了一种基于仿真开发平台的调试系统。它包含仿真交叉调试和软件OcD调试,提供友好的调试界面,使用统一的调试命令接口,可扩展支持多种调试通信协议和不同协议的调试器。仿真交叉调试子系统根据程序有无操作系统支持,提出了两种调试模型。宿主机端封装GDB调试器为核心,目标机端的调试代理与仿真运行环境管理器协作完成
  3. 所属分类:Linux-Unix program

    • 发布日期:2017-05-15
    • 文件大小:3702890
    • 提供者:李立
  1. lunwen

    0下载:
  2. 基于PKI加密设备的CSP软件设计与实现Windows环境下,微软以CSP方式向用户提供了加密应用程序接口,本文在分析了微软操作系统加密体系的基础上,详 细说明了基于PKI加密设备的CSP软件的设计方法,并实现了我们已开发的PKI USB Key的CSP软件。-CSP PKI-based encryption device software design and implementation of the Windows environment, Microsoft s CSP provid
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-04-01
    • 文件大小:203647
    • 提供者:liunan
  1. NIDS

    0下载:
  2. 一个VC++ 网络入侵检测模块及程序代码,源代码完整,包括所需控件都在压缩包内,用VC编写网络软件的时候用得上。    CMainFrame* p_Frame //保持筐架类的指针    CEdit* m_pEdit //保存编辑框类的指针    CListCtrl* m_pList //保存列表类的指针    CTreeCtrl* m_pTree //保存树型控件的指针    CComboBox* m_pComboBox //保存组合筐的指针   以下的成员
  3. 所属分类:Network Security

    • 发布日期:2017-04-09
    • 文件大小:1563810
    • 提供者:云梦泽
  1. SafeOperation1.2

    0下载:
  2. 木马行为分析回滚器---SafeOperation1.0 驱动编译环境: WDK 7600.16385.1 “x86 Checked Build Environment” 沙盘是系统中的一个隔离区域,程序可以在此区域中运行,但它不会影响你的电脑。 正常的Windows环境模拟沙盘中的启动程序,但所有的文件存取都被“困住”并在一个隔离的区域执行。通过这种方式,有害的软件再无法进入系统文件或造成其它任何损失。 -Trojan the behavior analysis rollback--- Saf
  3. 所属分类:Windows Kernel

    • 发布日期:2017-12-09
    • 文件大小:894873
    • 提供者:ljh
  1. tubiao-fenxi

    0下载:
  2. 再次与大家分享一个VB图表柱状图程序,将汇总数据利用图表分析并显示,柱状图的应用实例,这样可使数据更加直观和清淅,对于分析一些数据量较大程序的时候,尤其方便和节省时间,提高软件用户体验和专业评级。-Again to share with you a VB program chart histogram, use the summary data chart analysis and display, the histogram application examples, it will give
  3. 所属分类:Windows Kernel

    • 发布日期:2017-11-30
    • 文件大小:13243
    • 提供者:吴雪飞
  1. fx

    0下载:
  2. 如果CP1H没有密码保护,可以使用HOSTLINK C模式或FINS模式通讯协议用VB或VC编程轻易读出程序代码。大家都知道欧姆龙的CJ1M、CP1H可以设定UM读保护和任务读保护,在上载PLC程序时,需经过编译,PLC中的机器代码转变成梯形图。当CP1H设置了密码后,就禁止了读程序代码,通过修改CP1H时序设置值,修改时序来导致PLC的看门狗出错,这时CP1H减弱了对密码保护的限制,这时就可以载 PLC中的机器代码,先不经过反编译直接打包上传到电脑中。通过分析电脑中的PLC机器代码,找出先前通
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2016-03-02
    • 文件大小:61440
    • 提供者:xiaozhux
  1. linux-0.11.140318

    0下载:
  2. 能用 VS 2013 编译的 Linux 0.11 源代码 为什么用 Visual Studio 2013 就不用多说了吧,绝对比任何专用的源代码阅读软件都强悍。 查看函数调用层次一类的功能,为分析源代码提供最大的方便。 而且 MASM Intel 格式的汇编代码,可比 GCC AT&T 格式的便于阅读多了。 编辑汇编代码,推荐使用 Notepad++,完美支持 MASM 语法高亮。 首先下载我修改好的 VS 版 Linux 0.11 源码,解压后打开解决方案。 右键点击 Image 项目,
  3. 所属分类:Linux-Unix program

    • 发布日期:2017-05-28
    • 文件大小:11451736
    • 提供者:Norfa
  1. svarog-1.0.10

    0下载:
  2. 这是一款基于Linux平台下进行脑电数据的时频分析的软件、可以对脑电信号进行导入、进行 FFT分析、具有匹配追踪的时频分析、同时可以选择相应的原子数、里面具有程序使用的说明- When this is a Linux-based platform frequency EEG data analysis software that can import EEG, FFT analysis, frequency analysis with matching track, and can the
  3. 所属分类:Linux-Unix program

    • 发布日期:2017-06-15
    • 文件大小:23047558
    • 提供者:chen
  1. 加密解密 技术内幕

    0下载:
  2. 加密解密 技术内幕 第1章 PE文件格式深入研究 第2章 PE分析工具编写 第3章 Win32 调试API 第4章 Windows下的异常处理 第5章 软件加密技术 第6章 加壳软件编写 第7章 如何让壳与程序融为一体 第8章 Visual Basic 6 逆向工程 附录A 在Visual C++中使用内联汇编 附录B 在Visual Basic中使用汇编(Encryption and decryption technology)
  3. 所属分类:系统/网络安全

    • 发布日期:2018-04-22
    • 文件大小:1388544
    • 提供者:Kozer
搜珍网 www.dssz.com