您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. IDA实例教程

  2. IDA实例教程 静态分析有很多好处,例如加壳的程序(尽管对于高手来说这并不会耗费太多时间),我们不需要寻找OEP,也不需要解除自校验,只要修复IAT,DUMP下来就可以动手分析了。假如你需要修改程序,可以使用内存补丁技术。动态与静态,调试器与反汇编器结合可以简化分析任务,帮助我们理解代码。因此掌握一种反汇编器是非常必要的。IDA可以说是这方面的首选工具,它为我们提供了丰富的功能,以帮助我们进行逆向分析。这从IDA复杂的工作界面便可以知道。
  3. 所属分类:其它

    • 发布日期:2014-11-17
    • 文件大小:389120
    • 提供者:tom200469
  1. OllyDbg_2.01

  2. OllyDbg_2.01 用户级调试器 反汇编工具
  3. 所属分类:其它

    • 发布日期:2015-01-25
    • 文件大小:2097152
    • 提供者:jk7130866
  1. Python灰帽子

  2. 曾经我花了很长的时间,寻找一门适合 hacking 和逆向工程的语言。几年前,终于让我 发现了 Python,而如今它已经成为了黑客编程的首选。不过对于 Python 的在 hacking 应用 方面一直缺少一本详实的手册。 当我们用到问题的时候, 不得不花很多时间和精力去阅读论 坛或者用户手册,然后让我们的代码运行起来。这本书的目标就是提供给各位一本强大的 Python Hack 手册,让大家在 hacking 和逆向工程中更加得心应手。 在阅读此书之前, 假设大家已经对各种黑客工具, 技术
  3. 所属分类:系统安全

    • 发布日期:2015-03-16
    • 文件大小:1048576
    • 提供者:closethe1
  1. Windows版本的二进制炸弹文件

  2. CSAPP大名鼎鼎了,网上许多人都完成了其独具特色的实验,特别是二进制炸弹、缓冲区炸弹等。 二进制炸弹实验,主要锻炼学习者使用反汇编工具对二进制可执行程序调试、分析的能力。学习者首先需要使用调试器调试bomb可执行文件,对其进行反汇编分析,找出炸弹逻辑,并输入正确的密码,以便顺利拆除炸弹。 由于许多学习者对Linux不熟悉、对英文不熟悉,所以存在较大的畏惧心理。据此,我依据CSAPP二进制炸弹的原理,自行设计了一个可在windows下面运行的二进制炸弹,重新设计了关卡,并进行中文提示。这个二进
  3. 所属分类:专业指导

    • 发布日期:2015-08-26
    • 文件大小:78848
    • 提供者:kbkpbot
  1. Android软件安全与逆向开发

  2. 本书由浅入深、循序渐进地讲解了Android 系统的软件安全、逆向分析与加密解密技术。包括Android软件逆向分析和系统安全方面的必备知识及概念、如何静态分析Android 软件、如何动态调试Android 软件、Android 软件的破解与反破解技术的探讨,以及对典型Android 病毒的全面剖析。 本书适合所有Android 应用开发者、Android 系统开发工程师、Android 系统安全工作者阅读学习。 作者介绍 丰生强(网名非虫) Android软件安全专家。看雪论坛Androi
  3. 所属分类:OS

    • 发布日期:2016-02-20
    • 文件大小:17825792
    • 提供者:geeklyc
  1. Hopper Disassembler Mac版 V4.0.8

  2. Hopper Disassembler是一款适用于Mac操作系统的32位和64位的二进制反汇编器,反编译和调试。你可以使用此工具拆开你想要的任何二进制。在Mac OS下分析Crash Log有很多种方法,这里不是要说明如何分析的Crash Log, 主要是展示下Hopper的使用。 强大的IDA大家可能已经知道,但它的Mac OS版本又让人回到了DOS时代。幸运的是Mac OS有了一个小巧的替代品:Hopper, 基本上满足了工作上的反汇编的需要,包括伪代码以及控制流图(Control Flo
  3. 所属分类:C++

    • 发布日期:2017-02-10
    • 文件大小:59768832
    • 提供者:zhaofm166
  1. kerberos API spy v1.13 fixed on Win7X64

  2. 博客文章<>对应的工具逆向修复结果包, 修复了2个BUG, 在win7x64下可以正常使用了. blog url : http://blog.csdn.net/LostSpeed/article/details/59258975 学脱壳时, 看到人家用kerberos.exe进行目标程序的API Trace. 可以先不上调试器, 看看cm调用的是哪些API(API名称,参数,API的调用地址). 这样就能先确定一些流程点. 还没等资料看完, 就发现这个工 具有些问题. kerber
  3. 所属分类:C

    • 发布日期:2017-03-02
    • 文件大小:17825792
    • 提供者:lostspeed
  1. csapp binarybomb实验报告

  2. 本资源是CSAPP配套实验二进制炸弹binarybomb的实验报告。 使用c32asm进行反编译,查看汇编代码比较方便 编译调试工具使用gdb, 常用命令:disassemb 查看当前函数的汇编代码 x/ 0x4061a2 查看内存 b 函数名 在函数开始处设置断点 b*0x401233 在一条指令处设置断点 i r 寄存器名 查看寄存器的值
  3. 所属分类:C/C++

    • 发布日期:2017-10-27
    • 文件大小:413696
    • 提供者:lanyao961220
  1. JDK1.8(32位和64位)正式版+JDK1.8API帮助文档

  2. JDK(Java Development Kit) 是 Java 语言的软件开发工具包(SDK)。没有JDK的话,无法编译Java程序,如果想只运行Java程序,要确保已安装相应的JRE。(JDK已包含)。 jdk1.8新特性详解:(http://www.oschina.net/translate/everything-about-java-8) JDK包含的基本组件包括: javac – 编译器,将源程序转成字节码 jar – 打包工具,将相关的类文件打包成一个文件 javadoc – 文档
  3. 所属分类:Java

    • 发布日期:2017-12-29
    • 文件大小:425721856
    • 提供者:qq_39715227
  1. OllyDBG 入门教程(多模式版) [评价可免费]

  2. 首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 所谓动态分析是利用调试器,如OllyDBG一步一步地单步执行软件。常见的调试器有SoftICE,OllyDBG(简称OD)等。SoftICE是一款经典的调试工具,运行在Ring0级,可以调试驱动
  3. 所属分类:C++

    • 发布日期:2008-12-15
    • 文件大小:3145728
    • 提供者:yy01798385
  1. 冰刃 进程强制查杀 内核

  2.   进程   欲察看当前进程,请点击“进程”按钮,在右部列出的进程中,隐藏的进程会以红色醒目地标记出,以方便查找隐藏自身的系统级后门。1.16中进程栏只纳入基本功能,欲使用一些扩展的隐藏进程功能,请使用系统检查。   右键菜单:   1、刷新列表:请再次点击“进程”按钮,或点击右键,选择“刷新列表”。   2、结束进程:点击左键选中一项,或按住Ctrl键选择多项,然后使用右键菜单的“结束进程”将它们结束掉。   3、线程信息:在右键菜单中选择“线程信息”。   注意其中的“强制终止”是危险的操
  3. 所属分类:网络攻防

    • 发布日期:2009-03-03
    • 文件大小:745472
    • 提供者:lhb292
  1. Virbox 开发者工具盒-软件加密工具

  2. 您可以通过 Virbox 开发者工具盒实现: dll、exe的加密保护 防止软件被反向工程、反向汇编、反向编译 软件的授权控制:限时、限次、限功能,限制设备绑定等 资源文件的加密:PDF、PPT、视频等,防止复制拷贝 优势 Virbox 加密方案配合使用深思新一代加密锁:精锐 5 加密锁。精锐 5 加密锁是目前加密锁市场上能抵抗住黑客疯狂破译的一款产品。深思上一代产品精锐 4 加密锁目前仍是加密市场上一款优秀的加密产品,精锐 5 加密锁全新升级,加密技术及硬件比精锐4更胜一筹。 优势1:碎片代
  3. 所属分类:系统安全

    • 发布日期:2018-08-09
    • 文件大小:8388608
    • 提供者:senseshield
  1. OllyDbg绿化版本

  2. ollydbg是当前逆向工程主流的动态跟踪调试工具,ollydbg适合32位动态调试,调试过程可随时插入全局标签,过程直观简练,是反汇编工作必备的调试工具。
  3. 所属分类:其它

    • 发布日期:2018-08-14
    • 文件大小:1048576
    • 提供者:msj198854
  1. C语言讲义.doc

  2. 1 愉快的开始-HELLO WORLD 14 1.1 INCLUDE头文件包含 14 1.2 MAIN函数 14 1.3 注释 14 1.4 {}括号,程序题和代码块 14 1.5 声明 14 1.6 C语言自定义名字的要求 15 1.7 PRINTF函数 15 1.8 RETURN语句 15 1.9 SYSTEM系统调用 15 1.9.1 System返回值在windows和unix下的不同, 15 1.9.2 POSIX 15 1.10 C语言编译过程,GCC参数简介 16 1.10.1
  3. 所属分类:C

    • 发布日期:2018-01-27
    • 文件大小:4194304
    • 提供者:qq_38246166
  1. 深入JVM内核 - 原理、诊断与优化

  2. 课程简介: 目前,Java是最为流行的编程语言之一,它的基础平台就是JVM。除了Java,如JRuby、Scala、Clojure等语言也运行在JVM平台。熟悉和掌握JVM平台有着重要的实用价值和意义。 在本课程中个,将详细介绍JVM的基本原理、组成以及工作方式,并配合实际案例,介绍相关的调优技巧。 课程大纲: 第一课 初识JVM JVM分类 Java语言规范 JVM规范 介绍JVM的基本知识和发展历史,并介绍了Java语言规范和JVM规范。 第二课 JVM运行机制简介 堆、栈、方法区等 JV
  3. 所属分类:Java

    • 发布日期:2018-02-04
    • 文件大小:211
    • 提供者:u013844840
  1. jdk1.6 windows 64位

  2. JDK(Java Development Kit)是Sun Microsystems针对Java开发员的产品。自从Java推出以来,JDK已经成为使用最广泛的Java SDK(Software development kit)。  JDK 是整个Java的核心,包括了Java运行环境(Java Runtime Envirnment),一堆Java工具和Java基础的类库(rt.jar)。不论什么Java应用服务器实质都是内置了某个版本的JDK。因此掌握 JDK是学好Java的第一步。最主流的J
  3. 所属分类:Java

    • 发布日期:2018-02-24
    • 文件大小:74448896
    • 提供者:zhay228
  1. 有趣的二进制_软件安全与逆向分析

  2. 《有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具。 《有趣的二进制:软件安全与逆向分析》适合对计算机原理、底层或计算机安全感兴趣的读者阅读。
  3. 所属分类:其它

    • 发布日期:2018-03-06
    • 文件大小:10485760
    • 提供者:qeezen
  1. apk IDE少月版

  2. APK改之理(APK IDE)是一款可视化的、易用的、快捷的、一体化的安卓APK修改工具,集成了ApkTool、Dex2jar、JD-GUI等Apk修改工具,集Apk反编译、Apk查壳、加密解密、Apk调试分析、Apk打包、Apk签名,支持语法高亮的代码编辑器,基于文件内容的关键字(支持单行代码或多行代码段)搜索、替换引擎,打造成可视的、一体化的安卓反汇编工具,从而大大简化Apk修改过程中的繁琐操作,修改更轻松
  3. 所属分类:Android

    • 发布日期:2018-09-26
    • 文件大小:718848
    • 提供者:lxs110016
  1. Android APK IDE

  2. APK改之理(APK IDE)是一款可视化的、易用的、快捷的、一体化的安卓APK修改工具,集成了ApkTool、Dex2jar、JD-GUI等Apk修改工具,集Apk反编译、Apk查壳、加密解密、Apk调试分析、Apk打包、Apk签名,支持语法高亮的代码编辑器,基于文件内容的关键字(支持单行代码或多行代码段)搜索、替换引擎,打造成可视的、一体化的安卓反汇编工具,从而大大简化Apk修改过程中的繁琐操作,修改更轻松。
  3. 所属分类:其它

    • 发布日期:2018-11-26
    • 文件大小:18874368
    • 提供者:b8961662
  1. 有趣的二进制

  2. 《有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具。 《有趣的二进制:软件安全与逆向分析》适合对计算机原理、底层或计算机安全感兴趣的读者阅读。
  3. 所属分类:系统安全

    • 发布日期:2018-12-12
    • 文件大小:11534336
    • 提供者:creaman
« 1 2 ... 4 5 6 7 8 910 11 12 13 14 15 »