搜索资源列表
LZWarithmetic
- LZW算法基于转换串表(字典)T,将输入字符串映射成定长(通常为12位)的码字-LZW algorithm is based on converting Series (dictionary) T, the input string mapping into fixed-length (usually 12) the code word
vnx4
- vnc本地口令破解C源代码 默认情况下VNC服务端的密码是放在注册表中的,本工具只针对这种情况。首先用ASP读出注册表中的加密密码,然后用破解工具破解。我给出大家一个读取VNC密码的ASP脚本,默认情况下VNC密码存放在HKCU\\Software\\ORL\\WinVNC3\\Password Set WshShell = server.CreateObject(\"Wscr ipt.Shell\") bkey=WSHShell.RegRead(\"HKCU\\Software\\ORL\
nizhi
- 这是一个将链表就地逆置的算法!用户输入原始数据,该程序将不需另申请空间而将原序列进行逆置!-This is a local chain of home inverse algorithm! User input raw data, The procedure will no longer have to apply for another space, the original sequence inverse home!
zwj
- lr(0)分析器编译原理LR(0)文法分析器 录入合法的LR(0)文法,将输出LR(0)分析表,并可以对输入的句子进行语法分析输出相应语法树。 程序中部分算法还很不简洁,有待改进,欢迎朋友与我多多交流。 - Translation principle LR (0) grammar analyzer input legitimate LR (0) the grammar, will output LR (0) the analytical table, and will be allowed to
ipdump_5
- ARP表更新源程序.这个程序必须具有root权限才能执行,在不指定接口名称时,输入下面命令,netstat -in-ARP table updates source. This process must have root privileges can be implemented. Without the designated interface name, enter the following order, netstat-in
student-manage
- c语言中一个关于链表的操作,输入数据,按要求操作,可以帮助您更好地学习链表-c language of a chain operation, the input data, the requested operation, and can help you to better study Chain
rbPEFormatViewer
- vc6.0, PE文件格式查看,可以查看PE文件头信息、节信息、输入表信息以及输出表信息
APIHooKClass
- 使用C++ 封装的 一组非常好的类,通过修改输入表进行API HOOK
SoftSnoop1.3.2.rar
- 相对于SoftSnoop1.3版新增功能 1)可以捕获从任一模块产生的到任一模块的Api调用,包括动态加载的模块;可以在调用Api之前输出Api名称,Api所属模块,Api参数及调用这个Api的地址;可以在Api返回之后输出Api返回值 2)可以像OllyDbg那样附着到正在运行的目标进程并捕获其Api,可以随意终止和继续捕获,目标进程不受影响 3)可以选择是否对目标进程进行调试,对一些检查调试器的程序可以选择不调试目标进程,对Api捕获没有影响;由于修改了ApiHook方式,因此对于加过
PEmodify
- 修改PE,添加一个输入表项,能够实现DLL的注入-To modify PE, add an input entries can achieve DLL injection
ImpREC_lite_v11
- winodws PE文件脱壳后用来修复输入表的工具,经过一部分改进,修复了部分bug-winodws PE files after the shell used to repair the instrument input table, after some improvements, some bug fixes
PEResolve
- 该源码解析一个PE文件,打印其输入表、输出表、重定位表等详细信息!-this code resolves a file of PE type,and print the information of the file s import table,export table and relocal table,etc.
ImportView_SRC_s
- ImportView 输入表view工具的源代码,很好学习PE结构的输入表结构,应用于IAT HOOK-ImportView input tools, source code for the table view, very good to learn the structure of PE input table structure, used in IAT HOOK
PE_encrypting_core
- 本程序是将被加壳到被加密的程序中的主要部分,程序将处理原程序中的输入表的修正工作-This procedure is to be encrypted by packers to the main part of the program, the program will handle the input table in the original program of rectification work
src
- 简单PE结构解析工具.程序还不完善,也不是很好。主要是拿来和大家分享一下,供像我一样入门的朋友交流学习。 程序实现了IMAGE_DOS_HEADER、IMAGE_NT_HEADERS的解析,另外还有节表头、输入表、输出表的解析,时间标志信息的转换,RVA和文件便宜的转换,还有一个进程列表的显示。 注意,本程序没有编辑功能。 进程列表也仅仅是显示,而且是通过创建进程快照实现的,所以对于一些进程可能无法获取基址、镜像大小、以及模块列表-PE Structure of s
CopySysDll
- 不通过LoadLibrary的方式和静态方式加载。从而做到无影无形。 以PE文件的方式从内存中加载DLL,本例用的是user32.dll。 包括修正重定位表。修正输入表。DLL初始化。-Way and not through the LoadLibrary static load. To be invisible. The way to PE file from the memory load the DLL, in this case using user32.dll. Includi
shurubiaomianshajishuzongjie
- 输入表免杀技术总结精装版,希望对初学免杀的朋友有帮助-Input table to avoid killing the technical summary of the hardcover edition, I hope to help beginners to avoid killing friends
IMProtect
- IMProtect 嵌入源码编译保护壳开源 嵌入到源码中编译的保护壳,先于OEP执行,主要是保护输入表和一些反调试反注入手段。-IMProtect embedded protective shell open source compiler to compile source code embedded into the protective shell, first performed at the OEP, mainly to protect the input table and in
dprobe
- 查看进程输入表 查看进程输入表 查看进程输入表-look up the import table of processlook up the import table of processlook up the import table of processlook up the import table of process
ExeinfoPE-V0.0.3.7
- ExEinfo PE是一款免费的Win32可执行程序检查器,它可以检查程序的打包方式、exe保护等,可以帮助开发人员对程序进行破解。 Exeinfo PE绿色版是一款查看PE文件信息的工具,可以查看EXE/DLL文件的编译器信息、是否加壳、入口点地址、输出表/输入表等等PE信息,帮助开发人员对程序进行分析和逆向。Exeinfo PE还可以提取PE文件中的资源,可以提取图片、EXE、压缩包、MSI、SWF等等资源。-ExEinfo PE is a free Win32 executable