搜索资源列表
insertcode
- PE可执行文件的镶入式程序的编写方法及示例(镶入式后门程序&原程序) 由于Microsoft公司的Windows系统是当前大部分个人电脑所使用的操作系统 主要包括win95,98,me,nt4,2000,xp等,而这些系统所使用的可执行文件的格式基 本上是PE结构的。这里的可执行文件的镶入式程序就是针对PE结构的可执行文件。 这里先简单说一下PE文件框架结构: DOS MZ header DOS stub//在不支持 PE文件格式的操作系统中它将简单显示一个错误提示 PE header//含了许
真正32位编译器源代码
- 这是一个真正的32位编译器源代码,能直接生成低级机器码和x86 PE可执行文件,能创建GUI或者CUI可执行文件和动态连接库程序,支持byte, word, dword, 单精度浮点数据类型,比较,For, While, Loop 等循环,支持API调用,支持标准常数、自定义数据等,界面漂亮。-This is a real 32-bit compiler source code, junior can directly generate binary and x86 PE executable
SDLRef
- SDL Library Documentation. The SDL library is designed to make it easy to write games that run on Linux, *BSD, MacOS, Win32 and BeOS using the various native high-performance media interfaces, (for video, audio, etc) and presenting a single source-co
PEMonitor_0.10_src
- 老罗写的监视pe文件的程序,采用Debug API的技术进行调试监视进程的API调用,了解软件的行为-old Luo wrote the document pe surveillance procedures, Debug API using the technology for the surveillance process debugging API calls, understanding the behavior of software
EasyDebug
- 一个简单的调试器 主要功能 :1.单步步入 2.单步步过 3.运行 4.自动步过 5.指令记录 6.自动步入 7.跳出函数体 8.dump被调试进程 9.INT3断点 10.硬件断点 11.多内存断点 12.API断点 13.对DLL导出函数的反汇编 14.导入函数名的解析 15.内嵌了一个PE查看工具默认显示被调试程序的PE信息.可以选择查看其他的程序PE信息. 所有的功能都可以使用命令和菜单 快捷键来完成,可以拖拽 -A simple debugger interface
pemaker6
- PE maker可以让你理解如何通过JMP指令完成重定位windows Api.-pemaker source code help you to understand how to use jmp command for redirect windows api.
PEDemo
- 如下这段代码所示,这是一个判断是否为合法PE文件的API。-As shown in this code, this is a valid PE file to determine whether the API.
DelphiWindowshexinbiancheng
- 本书是一本介绍Windows核心技术及高级技巧的专著。从系统内核编程出发,使用大量的例子帮助读者理解这些编程技术,讲述了线程同步及隐藏、系统钩子深入分析、读写物理磁盘的关键技术、读写物理内存和其他进程内存的核心技术、Windows 9x下调用16位实模式和保护模式代码的核心技术、直接读写端口技术、可执行文件加壳的技巧、PE结构分析、Ring0的实现、Windows API截取技术、屏幕取词技术等方面的内容。全书对热点源代码进行了深入剖析和讲解,同时本书汇聚了作者利用Soft-ICE跟踪调试经验,
DemoPE
- 很多的人都没有注意到一些事情,就是你的程序是不是合法的可运行的应用程序,例如一个文件只是把后缀改成 .exe 的形式就显示为应用程序的图标了! 你不想写一个根据后缀名就确定应用程序类型的程序吧!这样太哪个了吧!解决方法就是根据PE文件格式来解释。关于PE文件格式的资料现在网上汗牛充栋,这里我就不再解释,有兴趣的朋友可以上网查阅PE文件格式资料。我就简单的用代码去演示如何判断PE文件合法,主要就是两个地方,头为"MZ"签名,跟着DOS头部的就是"PE"签名,任何标准的PE文件都会包含这两个签名。如
13
- 从管理员身份获得 SYSTEM 权限的四种方法 伪寄存器语法(Pseudo-Register Syntax) 利用 cards.dll 写自己的扑克程序 利用 Debug API 编写一个简单的脱壳机 手工构造一个超微型的 PE 文件 改造 MFC 编写的控件在 Win32ASM 中使用 枚举全局钩子 监视远程线程的创建 编写一个简单的 SoftICE 命令扩展 识别 ida.dll 导出函数为可读形式(idc 脚本 调试 DLL 时加载到不同地址的小技巧
加密解密 技术内幕
- 加密解密 技术内幕 第1章 PE文件格式深入研究 第2章 PE分析工具编写 第3章 Win32 调试API 第4章 Windows下的异常处理 第5章 软件加密技术 第6章 加壳软件编写 第7章 如何让壳与程序融为一体 第8章 Visual Basic 6 逆向工程 附录A 在Visual C++中使用内联汇编 附录B 在Visual Basic中使用汇编(Encryption and decryption technology)
