您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 【软件加密 技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-05-19
    • 文件大小:1048576
    • 提供者:zgjysu234
  1. 软件加密技术内幕(CHM,1.3M)

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览   1.1.1 区块(Section)   1.1.2 相对虚拟地址(Relative Virtual Addresses)   1.1.3 数据目录   1.1.4 输入函数(Importing Functions) 1.2 PE文件结构   1.2.1 The MS-DOS头部   1.2.2 IMAGE_NT_HEADERS头部   1.2.3 区块表(The Section Table)   1.2.4 各种块(Section
  3. 所属分类:网络攻防

    • 发布日期:2009-06-09
    • 文件大小:1048576
    • 提供者:soldierrick
  1. 软件加密技术内幕详细讲解

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-06-25
    • 文件大小:1048576
    • 提供者:zwh_java
  1. Linux C程序设计

  2. 目录 历史 前言 I. C语言入门 1. 程序的基本概念1. 程序和编程语言2. 自然语言和形式语言3. 程序的调试4. 第一个程序2. 常量、变量和表达式1. 继续Hello World 2. 常量3. 变量4. 赋值5. 表达式6. 字符类型与字符编码3. 简单函数1. 数学函数2. 自定义函数3. 形参和实参4. 局部变量与全局变量4. 分支语句1. if语句2. if/else语句3. 布尔代数4. switch语句5. 深入理解函数1. return语句2. 增量式开发3. 递归6.
  3. 所属分类:C

    • 发布日期:2009-07-06
    • 文件大小:4194304
    • 提供者:snail_1989
  1. 软件加密技术内幕.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-08-04
    • 文件大小:1048576
    • 提供者:Allendale
  1. 加密解密技术内幕chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-09-10
    • 文件大小:1048576
    • 提供者:ybbhdgggsset
  1. 软件加密技术内幕 介绍各种加密技术的方法

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-10-28
    • 文件大小:1048576
    • 提供者:wei123zheng
  1. 有趣的二进制

  2. 有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具。 《有趣的二进制:软件安全与逆向分析》适合对计算机原理、底层或计算机安全感兴趣的读者阅读。 原作者在阅读了《有趣的二进制:软件安全与逆向分析》之后,将其中重要的点做了笔记,且亲自
  3. 所属分类:系统安全

    • 发布日期:2019-03-28
    • 文件大小:6291456
    • 提供者:sinat_31820101
  1. DSP2812试验箱软件手册(节选)

  2. 第 1 章 CCS3.3 安装 .............................................................................................. 1 第 2 章 XDS510 DSP 仿真器驱动安装 ................................................................ 10 2.1 JTAG 仿真头定义 ............................
  3. 所属分类:讲义

    • 发布日期:2019-05-07
    • 文件大小:47185920
    • 提供者:weixin_43767075
  1. ExStudPE v1.6.4 Beta3 Unlimited Unicode (MIX2019_32).7z

  2. ExStudPE Visual Tools 是一个扩展StudPE、LordPE等软件的用于PE(32位)、PE+(64位)、NE、Elf(32位)、Coff、Lib格式二进制可执行目标文件(*.exe、*.dll、*.ocx、*.so、*.lib、*.obj、*.exp等)的分析、调试、十六进制编辑工具。 利用此工具可以方便的查找给定PE文件的一些常用的信息,如导入表、导出表、重定位表、资源、消息表、版本信息、PE附加数据等等。同时可以方便地实现给定程序代码的反汇编功能,同时提供了快速定位的
  3. 所属分类:系统安全

    • 发布日期:2019-07-31
    • 文件大小:19922944
    • 提供者:tan_kaishuai
  1. odbg_v201.rar

  2. 1、目前为止最流行的调试解密工具 2、减少了出错的可能性,使调试工作更加容易 3、是反汇编工作的常用工具 4、附带了118脱壳脚本和各种插件 5、支持Windows平台下的32/64位系统上使用 6、功能非常强大,已经完全取代了SoftICE
  3. 所属分类:C

    • 发布日期:2019-08-28
    • 文件大小:5242880
    • 提供者:yangge2010
  1. IOI国家集训队论文集1999-2019

  2. # 国家集训队论文列表(1999-2019) ___点击目录快速跳转:___ - _国家集训队论文列表(1999-2019)_ * [_1999_](#1999) * [_2000_](#2000) * [_2001_](#2001) * [_2002_](#2002) * [_2003_](#2003) * [_2004_](#2004) * [_2005_](#2005) * [_2006_](#2006) * [_2007_](#2007) * [_2008_](#2008) * [_2
  3. 所属分类:讲义

    • 发布日期:2019-09-20
    • 文件大小:110100480
    • 提供者:jiazhendong
  1. IDA实例教程.doc

  2. 静态分析有很多好处,例如加壳的程序(尽管对于高手来说这并不会耗费太多时间),我们不需要寻找OEP,也不需要解除自校验,只要修复IAT,DUMP下来就可以动手分析了。假如你需要修改程序,可以使用内存补丁技术。动态与静态,调试器与反汇编器结合可以简化分析任务,帮助我们理解代码。因此掌握一种反汇编器是非常必要的。IDA可以说是这方面的首选工具,它为我们提供了丰富的功能,以帮助我们进行逆向分析。这从IDA复杂的工作界面便可以知道。
  3. 所属分类:网络安全

    • 发布日期:2019-10-25
    • 文件大小:337920
    • 提供者:stringtop
  1. ExStudPE_Visual_Tools_v1_6_4_Beta3_MIX2020.7z

  2. ExStudPE Visual Tools 使用说明 ~ 强大的PE/PE64/NE/LE/COFF/LIB/ELF 格式分析、调试、编辑工具 ~ ExStudPE Visual Tools 是一个扩展StudPE、LordPE等软件的用于PE(32位)、PE+(64位)、NE、Elf(32位)、Coff、Lib格式 二进制可执行目标文件(.exe、.dll、.ocx、.so、.lib、.obj、*.exp等)的分析、调试、十六进制编辑工具。 利用此工具可以方便的查找给定PE文件的
  3. 所属分类:系统安全

    • 发布日期:2020-03-24
    • 文件大小:133
    • 提供者:tan_kaishuai
  1. bomblab实验报告.doc

  2. 深入理解计算机系统 bomblab(炸弹实验) 实验目的:通过此次实验,提高阅读和理解汇编代码的能力,学习使用 gdb 调试工具。 实验内容: 本次实验为熟悉汇编程序及其调试方法的实验。 实验内容包含 2 个文件 bomb(可执行文件)和 bomb.c(c 源文件)。 使用 gdb 工具反汇编出汇编代码,结合 c 语言文件找到每个关卡的入口函数。 分析汇编代码,找到在每个 phase 程序段中,引导程序跳转到 “explode_bomb”程序段的地 方,并分析其成功跳转
  3. 所属分类:专业指导

    • 发布日期:2020-03-03
    • 文件大小:2097152
    • 提供者:forest_one
  1. Hopper 4.0.8(macOS)

  2. Hopper Disassembler 是一款 32 位和 64 位二进制的反汇编程序,用于Mac操作系统的反编译和调试。您可以使用这个工具来反汇编您想要的任何二进制文件。 解压密码:994923259
  3. 所属分类:系统安全

    • 发布日期:2020-06-23
    • 文件大小:59768832
    • 提供者:Airths
  1. std_mon51_51仿真器标准51工程包.rar

  2. 从INTEL标准MON51的HEX代码反汇编并符号化的工程,可以再编辑修改,可以在MDK上模拟运行,配合虚拟串口内联,PC上开双MDK进程,同时模拟仿真器运行和基于模拟仿真器上的用户调试过程。工程包内带内联虚拟串口工具和探针式串口监视观察工具软件。并配置好了MCU微指令模拟脚本,模拟冯诺依曼架构,实现仿真过程的外围硬件切换过程。研究有疑问的可以交流qq14682937
  3. 所属分类:嵌入式

    • 发布日期:2020-06-23
    • 文件大小:5242880
    • 提供者:ybybwbxd
  1. IDA 7.0

  2. IDA Pro 7.0是一款世界顶级的交互式反汇编工具,软件主要用在反汇编和动态调试等方面,支持对多种处理器的不同类型的可执行模块进行反汇编处理,具有方便直观的操作界面,可以为用户呈现尽可能接近源代码的代码,减少了反汇编工作的难度,提高效率。
  3. 所属分类:网络攻防

    • 发布日期:2020-09-16
    • 文件大小:209715200
    • 提供者:sunzhe6739
  1. x64dbg_2020-09-21_13-16.zip

  2. x64dbg,逆向反汇编修改神器,免费开源x64/x32位动态调试器,适用Windows的专业程序调试器,软件原生支持中文界面和插件,其界面及操作方法与OllyDbg调试工具类似,支持类似C的表达式解析器、全功能的DLL和EXE文件调试、IDA般的侧边栏与跳跃箭头、动态识别模块和串、快反汇编、可调试的脚本语言自动化等多项实用分析功能。
  3. 所属分类:系统安全

    • 发布日期:2020-09-30
    • 文件大小:32505856
    • 提供者:Akio1
  1. peda:PEDA-GDB的Python漏洞利用开发援助-源码

  2. peda PEDA-GDB的Python漏洞利用开发协助 主要特点: 增强gdb的显示:在调试过程中着色并显示反汇编代码,寄存器,内存信息。 添加命令以支持调试和漏洞利用开发(有关完整的命令列表,请使用peda help ): aslr显示/设置GDB的ASLR设置 checksec检查二进制文件的各种安全选项 dumpargs在调用指令处停止时显示传递给函数的参数 dumprop转储特定内存范围内的所有ROP小工具 elfheader从调试的ELF文件中获取标头信息 elfsymbol
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:69632
    • 提供者:weixin_42098892
« 1 2 ... 5 6 7 8 9 1011 12 13 14 15 »