点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 反汇编调试工具
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
【软件加密 技术内幕】.chm
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
所属分类:
网络攻防
发布日期:2009-05-19
文件大小:1048576
提供者:
zgjysu234
软件加密技术内幕(CHM,1.3M)
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Section
所属分类:
网络攻防
发布日期:2009-06-09
文件大小:1048576
提供者:
soldierrick
软件加密技术内幕详细讲解
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
所属分类:
网络攻防
发布日期:2009-06-25
文件大小:1048576
提供者:
zwh_java
Linux C程序设计
目录 历史 前言 I. C语言入门 1. 程序的基本概念1. 程序和编程语言2. 自然语言和形式语言3. 程序的调试4. 第一个程序2. 常量、变量和表达式1. 继续Hello World 2. 常量3. 变量4. 赋值5. 表达式6. 字符类型与字符编码3. 简单函数1. 数学函数2. 自定义函数3. 形参和实参4. 局部变量与全局变量4. 分支语句1. if语句2. if/else语句3. 布尔代数4. switch语句5. 深入理解函数1. return语句2. 增量式开发3. 递归6.
所属分类:
C
发布日期:2009-07-06
文件大小:4194304
提供者:
snail_1989
软件加密技术内幕.chm
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
所属分类:
网络攻防
发布日期:2009-08-04
文件大小:1048576
提供者:
Allendale
加密解密技术内幕chm
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
所属分类:
网络攻防
发布日期:2009-09-10
文件大小:1048576
提供者:
ybbhdgggsset
软件加密技术内幕 介绍各种加密技术的方法
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
所属分类:
网络攻防
发布日期:2009-10-28
文件大小:1048576
提供者:
wei123zheng
有趣的二进制
有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具。 《有趣的二进制:软件安全与逆向分析》适合对计算机原理、底层或计算机安全感兴趣的读者阅读。 原作者在阅读了《有趣的二进制:软件安全与逆向分析》之后,将其中重要的点做了笔记,且亲自
所属分类:
系统安全
发布日期:2019-03-28
文件大小:6291456
提供者:
sinat_31820101
DSP2812试验箱软件手册(节选)
第 1 章 CCS3.3 安装 .............................................................................................. 1 第 2 章 XDS510 DSP 仿真器驱动安装 ................................................................ 10 2.1 JTAG 仿真头定义 ............................
所属分类:
讲义
发布日期:2019-05-07
文件大小:47185920
提供者:
weixin_43767075
ExStudPE v1.6.4 Beta3 Unlimited Unicode (MIX2019_32).7z
ExStudPE Visual Tools 是一个扩展StudPE、LordPE等软件的用于PE(32位)、PE+(64位)、NE、Elf(32位)、Coff、Lib格式二进制可执行目标文件(*.exe、*.dll、*.ocx、*.so、*.lib、*.obj、*.exp等)的分析、调试、十六进制编辑工具。 利用此工具可以方便的查找给定PE文件的一些常用的信息,如导入表、导出表、重定位表、资源、消息表、版本信息、PE附加数据等等。同时可以方便地实现给定程序代码的反汇编功能,同时提供了快速定位的
所属分类:
系统安全
发布日期:2019-07-31
文件大小:19922944
提供者:
tan_kaishuai
odbg_v201.rar
1、目前为止最流行的调试解密工具 2、减少了出错的可能性,使调试工作更加容易 3、是反汇编工作的常用工具 4、附带了118脱壳脚本和各种插件 5、支持Windows平台下的32/64位系统上使用 6、功能非常强大,已经完全取代了SoftICE
所属分类:
C
发布日期:2019-08-28
文件大小:5242880
提供者:
yangge2010
IOI国家集训队论文集1999-2019
# 国家集训队论文列表(1999-2019) ___点击目录快速跳转:___ - _国家集训队论文列表(1999-2019)_ * [_1999_](#1999) * [_2000_](#2000) * [_2001_](#2001) * [_2002_](#2002) * [_2003_](#2003) * [_2004_](#2004) * [_2005_](#2005) * [_2006_](#2006) * [_2007_](#2007) * [_2008_](#2008) * [_2
所属分类:
讲义
发布日期:2019-09-20
文件大小:110100480
提供者:
jiazhendong
IDA实例教程.doc
静态分析有很多好处,例如加壳的程序(尽管对于高手来说这并不会耗费太多时间),我们不需要寻找OEP,也不需要解除自校验,只要修复IAT,DUMP下来就可以动手分析了。假如你需要修改程序,可以使用内存补丁技术。动态与静态,调试器与反汇编器结合可以简化分析任务,帮助我们理解代码。因此掌握一种反汇编器是非常必要的。IDA可以说是这方面的首选工具,它为我们提供了丰富的功能,以帮助我们进行逆向分析。这从IDA复杂的工作界面便可以知道。
所属分类:
网络安全
发布日期:2019-10-25
文件大小:337920
提供者:
stringtop
ExStudPE_Visual_Tools_v1_6_4_Beta3_MIX2020.7z
ExStudPE Visual Tools 使用说明 ~ 强大的PE/PE64/NE/LE/COFF/LIB/ELF 格式分析、调试、编辑工具 ~ ExStudPE Visual Tools 是一个扩展StudPE、LordPE等软件的用于PE(32位)、PE+(64位)、NE、Elf(32位)、Coff、Lib格式 二进制可执行目标文件(.exe、.dll、.ocx、.so、.lib、.obj、*.exp等)的分析、调试、十六进制编辑工具。 利用此工具可以方便的查找给定PE文件的
所属分类:
系统安全
发布日期:2020-03-24
文件大小:133
提供者:
tan_kaishuai
bomblab实验报告.doc
深入理解计算机系统 bomblab(炸弹实验) 实验目的:通过此次实验,提高阅读和理解汇编代码的能力,学习使用 gdb 调试工具。 实验内容: 本次实验为熟悉汇编程序及其调试方法的实验。 实验内容包含 2 个文件 bomb(可执行文件)和 bomb.c(c 源文件)。 使用 gdb 工具反汇编出汇编代码,结合 c 语言文件找到每个关卡的入口函数。 分析汇编代码,找到在每个 phase 程序段中,引导程序跳转到 “explode_bomb”程序段的地 方,并分析其成功跳转
所属分类:
专业指导
发布日期:2020-03-03
文件大小:2097152
提供者:
forest_one
Hopper 4.0.8(macOS)
Hopper Disassembler 是一款 32 位和 64 位二进制的反汇编程序,用于Mac操作系统的反编译和调试。您可以使用这个工具来反汇编您想要的任何二进制文件。 解压密码:994923259
所属分类:
系统安全
发布日期:2020-06-23
文件大小:59768832
提供者:
Airths
std_mon51_51仿真器标准51工程包.rar
从INTEL标准MON51的HEX代码反汇编并符号化的工程,可以再编辑修改,可以在MDK上模拟运行,配合虚拟串口内联,PC上开双MDK进程,同时模拟仿真器运行和基于模拟仿真器上的用户调试过程。工程包内带内联虚拟串口工具和探针式串口监视观察工具软件。并配置好了MCU微指令模拟脚本,模拟冯诺依曼架构,实现仿真过程的外围硬件切换过程。研究有疑问的可以交流qq14682937
所属分类:
嵌入式
发布日期:2020-06-23
文件大小:5242880
提供者:
ybybwbxd
IDA 7.0
IDA Pro 7.0是一款世界顶级的交互式反汇编工具,软件主要用在反汇编和动态调试等方面,支持对多种处理器的不同类型的可执行模块进行反汇编处理,具有方便直观的操作界面,可以为用户呈现尽可能接近源代码的代码,减少了反汇编工作的难度,提高效率。
所属分类:
网络攻防
发布日期:2020-09-16
文件大小:209715200
提供者:
sunzhe6739
x64dbg_2020-09-21_13-16.zip
x64dbg,逆向反汇编修改神器,免费开源x64/x32位动态调试器,适用Windows的专业程序调试器,软件原生支持中文界面和插件,其界面及操作方法与OllyDbg调试工具类似,支持类似C的表达式解析器、全功能的DLL和EXE文件调试、IDA般的侧边栏与跳跃箭头、动态识别模块和串、快反汇编、可调试的脚本语言自动化等多项实用分析功能。
所属分类:
系统安全
发布日期:2020-09-30
文件大小:32505856
提供者:
Akio1
peda:PEDA-GDB的Python漏洞利用开发援助-源码
peda PEDA-GDB的Python漏洞利用开发协助 主要特点: 增强gdb的显示:在调试过程中着色并显示反汇编代码,寄存器,内存信息。 添加命令以支持调试和漏洞利用开发(有关完整的命令列表,请使用peda help ): aslr显示/设置GDB的ASLR设置 checksec检查二进制文件的各种安全选项 dumpargs在调用指令处停止时显示传递给函数的参数 dumprop转储特定内存范围内的所有ROP小工具 elfheader从调试的ELF文件中获取标头信息 elfsymbol
所属分类:
其它
发布日期:2021-02-23
文件大小:69632
提供者:
weixin_42098892
«
1
2
...
5
6
7
8
9
10
11
12
13
14
15
»