搜索资源列表
SDLRef
- SDL Library Documentation. The SDL library is designed to make it easy to write games that run on Linux, *BSD, MacOS, Win32 and BeOS using the various native high-performance media interfaces, (for video, audio, etc) and presenting a single source-co
pe_decoder
- 在《软件加密技术》这本书里看过PE文件各部分的详细解释之后,我也有了一个自己写PE文件分析器的的想法。虽然好的分析器不在少数,但对于一堆十六进制数,有些朋友可能不明白它代表什么意思。如果在程序里就可以将这些01序列转换成可以直接看懂得信息,那至少用户可以省去以后去查表的麻烦。怀着这样的想法,我仔细的研究了书中分析器PEInfo的源代码,我发现它没有提供信息转换的功能。 通过研究发现,PEInfo是通过PE文件在内存中的映象来获取文件信息的,我在想是否还有别的方法可以绕过将文件映象到内
PE classes
- PE文件读写分析的C++类,并含有9个例子。-PE analysis of documents to read and write C++ Category, and contains nine examples.
PEfilewatch
- 查看PE文件信息的工具。编写工具vc6.0-a tool to get PE file informations,write in VC 6.0
DelphiWindowshexinbiancheng
- 本书是一本介绍Windows核心技术及高级技巧的专著。从系统内核编程出发,使用大量的例子帮助读者理解这些编程技术,讲述了线程同步及隐藏、系统钩子深入分析、读写物理磁盘的关键技术、读写物理内存和其他进程内存的核心技术、Windows 9x下调用16位实模式和保护模式代码的核心技术、直接读写端口技术、可执行文件加壳的技巧、PE结构分析、Ring0的实现、Windows API截取技术、屏幕取词技术等方面的内容。全书对热点源代码进行了深入剖析和讲解,同时本书汇聚了作者利用Soft-ICE跟踪调试经验,
AtPe
- PE文件分析软件,界面做的还不错,大家可以仿造着写一个PE分析工具-PE file analysis software, the interface to do good, we can write a copy of the PE analysis tool
exePackers
- vb写的给exe加壳的程序,对于想学习pe的朋友非常有帮助的-vb exe packers to write the program, a friend who want to learn pe very helpful
EasyShell
- 简单壳的VC++源码,一个简单的壳,改变了PE文件的内容,学习壳编写的好源码-The simple shell VC++ source, a simple shell, change the contents of the PE file, learning the shell to write a good source
13
- 从管理员身份获得 SYSTEM 权限的四种方法 伪寄存器语法(Pseudo-Register Syntax) 利用 cards.dll 写自己的扑克程序 利用 Debug API 编写一个简单的脱壳机 手工构造一个超微型的 PE 文件 改造 MFC 编写的控件在 Win32ASM 中使用 枚举全局钩子 监视远程线程的创建 编写一个简单的 SoftICE 命令扩展 识别 ida.dll 导出函数为可读形式(idc 脚本 调试 DLL 时加载到不同地址的小技巧
GetProcAddress
- 获得Windows XP 内部版本号,vc++ MFC程序,通用分析PE格式,自己实现的GetProcAddress ,写壳会用到的东西-Windows XP build number vc++ MFC program, general analysis PE format, to achieve their own GetProcAddress write what shell will be used
TCDebug
- 自己写的基于windows调试框架的R3调试器,包含全部源码。实现了软件断点,硬件断点,单步步入 ,步过,还有一个PE文件格式的解析类。实现了添加区段,扩展区段大小等功能。 此源码是笔者早期学习时所写,简单易懂适合初学调试器或者逆向破解爱好者学习。-Write their own windows debugger based on the framework of the R3 debugger, including all the source code. Achieve software b
Dosxodd
- Before the EEC organization core members to write a c + + source code of the packer, PE is encrypted on Dos Stud, very classic,