搜索资源列表
3
- 3号作品是分析WarCraft III游戏的replay文件的命令行工具,可以统计玩家的APM等信息,开发平台是gcc (MinGW),其中使用了crc32和zlib库做replay文件的校验与解密。除了代码质量较高外,能启发思路也是我选入这个作品的原因。-Analysis of work is on the 3rd game of WarCraft III document replay command-line tool, can be Player of the APM and other
tuoke13423
- 本文主要目的是介绍壳常用的反逆向技术,同时也探讨了可以用来躲过或禁用这些保护的技术及公开可用的工具。这些信息将使研究人员特别是恶意代码分析人员在分析加壳的恶意代码时能识别出这些技术,当这些反逆向技术阻碍其成功分析时能决定下一步的动作。-The purpose of this article is to introduce shell of anti-reversing techniques, and also discusses can be used to escape or disable
PEView
- PE文件的分析的工具,结合加密与解密的代码完成了PE的加壳-PE file analysis tools, combined with encryption and decryption code to complete the PE packers
fx
- 如果CP1H没有密码保护,可以使用HOSTLINK C模式或FINS模式通讯协议用VB或VC编程轻易读出程序代码。大家都知道欧姆龙的CJ1M、CP1H可以设定UM读保护和任务读保护,在上载PLC程序时,需经过编译,PLC中的机器代码转变成梯形图。当CP1H设置了密码后,就禁止了读程序代码,通过修改CP1H时序设置值,修改时序来导致PLC的看门狗出错,这时CP1H减弱了对密码保护的限制,这时就可以载 PLC中的机器代码,先不经过反编译直接打包上传到电脑中。通过分析电脑中的PLC机器代码,找出先前通