PE文件格式学习 由于 Win32 的降临,微软对于 OBJ 和 EXE (DLL )格式做了全盘的改变。这些改变 建立在其它操作系统上的既成结果,使微软得以节省时间。改头换面的主要目的是为了 强化在不同平台之间的可移植性。COFF OBJ 格式在 Win32 诞生之前就存在了。PE 格 式则是 COFF 格式的延伸,使用于 Win32 平台上。
上传时间: 2015-05-26
上传用户:zhouchang199
pe文件格式查看源代码 pe文件格式查看源代码
上传时间: 2013-12-12
上传用户:fanboynet
这是脱壳 PE-ARMOR 的程序源代码汇编的
上传时间: 2013-12-26
上传用户:jkhjkh1982
在《软件加密技术》这本书里看过PE文件各部分的详细解释之后,我也有了一个自己写PE文件分析器的的想法。虽然好的分析器不在少数,但对于一堆十六进制数,有些朋友可能不明白它代表什么意思。如果在程序里就可以将这些01序列转换成可以直接看懂得信息,那至少用户可以省去以后去查表的麻烦。怀着这样的想法,我仔细的研究了书中分析器PEInfo的源代码,我发现它没有提供信息转换的功能。 通过研究发现,PEInfo是通过PE文件在内存中的映象来获取文件信息的,我在想是否还有别的方法可以绕过将文件映象到内存这一步,直接读取文件信息。这样的方法只有直接读取磁盘上的PE文件,在磁盘上寻找所需要的文件信息。 在这里暂且不说这样的做法和内存映象法有什么优劣,我在此仅仅只是想找寻另一条解决问题的道路,并实现之。看完我的分析和源程序,大家自然知道孰优孰劣。
上传时间: 2014-01-07
上传用户:熊少锋
MD5数据校验的例子 演示了用md5算法对pe文件资源的校验,如资源被修改则弹出提示消息框。附各种数据校验的简介。 king_koo原创
上传时间: 2015-09-17
上传用户:love1314
一些比较有价值的关于PE格式的资料,希望能对大家理解PE有帮助
上传时间: 2014-01-14
上传用户:gououo
PE文件加壳信息的检测,可以检测出是哪个编译器编译和加壳。
上传时间: 2014-01-23
上传用户:1051290259
I think this the first time every one can look at a PE crypter source in top level language such VC++. So as I promised ... if some one sent me one nice compress source I would publish my source. I dedicate this source to all people who involve in this field. I hope it helps someone. Have good days ashkbiz Check: yodap.cjb.net
标签: language crypter source think
上传时间: 2013-12-29
上传用户:dianxin61
原理:对Pe文件的.data节,.text节进行XOR加密,然后将带解密的Loader写入文件头和第一个段的开头之间,修改Entry Point使其指向Loader. 测试用例:使用vc6.0自动生成的mfc对话框应用程序。 参考文献:(1)def源码 (2)黑客调试技术揭秘 (3)yoda s protector源码
标签: data
上传时间: 2013-12-12
上传用户:dave520l
原理:对Pe文件的.data节,.text节进行XOR加密,然后将带解密的Loader写入文件头和第一个段的开头之间,修改Entry Point使其指向Loader. 测试用例:使用vc6.0自动生成的mfc对话框应用程序。 参考文献:(1)def源码 (2)黑客调试技术揭秘 (3)yoda s protector源码
标签: data
上传时间: 2015-12-04
上传用户:wangdean1101