- 博客(50)
- 资源 (2)
- 收藏
- 关注
转载 堆-栈-动态存储方式-静态存储方式
堆-栈-动态存储方式-静态存储方式热度 3已有 358 次阅读2011-1-14 00:32| 动态存储方式所谓动态存储方式是指在程序运行期间根据需要进行动态的分配存储空间的方式。动态存储变量是在程序执行过程中,使用它时才分配存储单元,使用完毕立即释放。典型的例子是函数的形式参数,在函数定义时并不给形参分配存储单元,只是在函数被调用时,才予以分配,调用函数完
2014-04-24 22:12:21 470
转载 小甲鱼PE详解之资源(PE详解18
小甲鱼PE详解之资源(PE详解11)小甲鱼PE详解之资源(PE详解11)我们知道,Windows 将程序的各种界面定义为资源,包括加速键(Accelerator)、位图(Bitmap)、光标(Cursor)、对话框(Dialog Box)、图标(Icon)、菜单(Menu)、串表(String Table)、工具栏(Toolbar)和版本信息(Version Inf
2014-04-24 22:09:13 546
转载 加密与解密 17
PE格式详细讲解11 - 系统篇11 让编程改变世界Change the world by program 今天我们来谈谈资源部分,资源部分可以说是 PE 文件所有结构中,最复杂的一部分,也最让人揪心。很多朋友都想通过自己动手修改一些游戏的资源、工具的界面、或者一些软件的图标等,都知道要改资源部分。但纯粹一进去就像走进了迷宫……出不来……
2014-04-24 13:03:45 451
转载 加密与解密 16
PE格式详细讲解10 - 系统篇10 让编程改变世界Change the world by program 今天有一个朋友发短消息问我说“老师,为什么PE的格式要讲的这么这么细,这可不是一般的细哦”。其实之所以将PE结构放在解密系列继基础篇之后讲并且尽可能细致的讲,不是因为小甲鱼没事找事做。主要原因是因为PE结构非常重要,再说做这个课件的
2014-04-24 13:02:23 464
转载 加密与解密14
PE格式详细讲解9 - 系统篇09 让编程改变世界Change the world by program 当PE 文件被执行的时候,Windows 加载器将文件装入内存并将导出表(Export Table) 登记的动态链接库(一般是DLL 格式)文件一并装入地址空间,再根据DLL 文件中的函数导出信息对被执行文件的IAT 进行修正。 基础
2014-04-23 16:14:49 474
转载 加密与解密13
PE格式详细讲解8 - 系统篇08 让编程改变世界Change the world by program 在此之前,我们已经对这个输入表进行了一些实践和理解,这有助于大家对这个概念更进一步的加深认识。小甲鱼觉得,越是复杂的问题我们应该越是去动手操作它,认识它,这样才容易熟悉它! 在上一节课我们像小鹿一样的乱撞,终于撞到了输入表里边
2014-04-23 15:41:03 537
转载 加密与解密 12
PE格式详细讲解7 - 系统篇07 让编程改变世界Change the world by program 捷径并不是把弯路改直了,而是帮你把岔道堵上!走得弯路跟成长的速度是成正比的!不要害怕走上弯路,弯路会让你懂得更多,最终还是会在终点交汇!岔路会将你引入万劫不复的深渊,并越走越深…… 在开始讲解输入表(导入表)概念之前,
2014-04-23 15:39:00 461
转载 加密与解密 11
PE格式详细讲解6(上)- 系统篇06 让编程改变世界Change the world by program 各种区块的描述: 很多朋友喜欢听小甲鱼的PE详解,因为他们觉得课堂上老师讲解的都是略略带过,绕得大家云里雾里~刚好小甲鱼文采也没课堂上的教授讲的那么好,只能以比较通俗的话语来给大家描述~ 通常,区块中的数据
2014-04-23 07:29:34 502
转载 加密与解密10
PE格式详细讲解5 - 系统篇05 让编程改变世界Change the world by program 这一讲我们结合实例来谈谈区块表的定义以及各个属性的含义。首先,我们先用之前学过的一点知识在二进制文件中手动翻找区块表,这样做的好处是可以使你很快的对PE结构牢记于心。学来的东西就是能用的东西,不能用的理论是空谈,是瞎扯。 这里我们经过千辛万苦终于找到了我
2014-04-20 23:52:22 564
转载 加密与解密9
PE格式详细讲解4 - 系统篇04 让编程改变世界Change the world by program 到此为止,小甲鱼和大家已经学了许多关于 DOS header 和 PE header 的知识。接下来就该轮到SectionTable (区块表,也成节表)。越学越多的结构,大家可能觉得PE挺乱挺杂的哈,所以这里插播下一下必要知识的详细注释,大伙可以按需要看。
2014-04-20 23:50:49 470
转载 加密与解密 8
PE格式详细讲解3 - 系统篇03 让编程改变世界Change the world by program 咱接着往下讲解IMAGE_OPTIONAL_HEADER32 结构定义即各个属性的作用! 接着我们来谈谈 IMAGE_OPTIONAL_HEADER 结构,正如名字的意思,这是一个可选映像头,是一个可选的结构。但是呢,实际上上节课我们讲解的 IMAGE_FI
2014-04-20 08:24:25 586
原创 加密与解密7
1,PE相关名词解释 1,入口点(OEP),程序在执行第一行代码地址的值 2,文件偏移地址 当PE文件存储在硬盘上的时候,各个数据的地址称作文件的偏移地址。文件的偏移地址从PE文件的第一个在第一个字节开始计数,总为02,虚拟地址(VA)由于windows程序运行在保护模式下,所以应用程序访问存储器所使用的逻辑地址称为虚拟地址,又称内存偏移地址3,基地址 文件执行时候被映
2014-04-19 12:19:42 625
转载 加密与解密 6
深入剖析Win32可移植可执行文件格式(第一部分) 2008-05-03 20:38:32| 分类:windows操作系统 | 标签:|举报|字号大中小 订阅深入剖析Win32可移植可执行文件格式第一部分作者:Matt Pietrek 很久以前,我开始为Microsoft Systems Journal(现在的MSDN®
2014-04-19 10:51:05 1188
转载 DLL和EXE的区别
动态链接库(Dynamic Link Library,缩写为DLL)是一个可以被其它应用程序共享的程序模块,其中封装了一些可以被共享的例程和资源。动态链接库文件的扩展名一般是dll,也有可能是drv、sys和fon,它和可执行文件(exe)非常类似. 区别DLL中虽然包含了可执行代码却不能单独执行,而应由Windows应用程序直接或间接调用。 动态链接是相对于静态链接而言的。所
2014-04-19 10:11:41 547
原创 加密与解密 5
PE文件格式及相关资料热度 46已有 1353 次阅读2011-3-19 17:13|个人分类:系统篇 PE文件格式应用于所有32位Windows系统:Windows 9X, Windows NT,Windows 2000及Windows XP(Vista已经对PE格式进行了升级,也出现了PE64),而在MSDN 98中有PE的大量详细资料(按目录:MSDN L
2014-04-19 10:09:31 414
原创 《加密与解密》4 PE
PE文件格式详解(下)热度 13已有 1076 次阅读2011-3-19 17:17|个人分类:系统篇PE文件格式详解(下)作者:MSDN译者:李马 预定义段 一个Windows NT的应用程序典型地拥有9个预定义段,它们是.text、.bss、.rdata、.data、.rsrc、.edata、.idata、.pdata和.deb
2014-04-19 10:08:23 535
原创 《加密与解密》3 初步PE
PE文件格式详解(上)热度 23已有 1694 次阅读2011-3-19 17:15|个人分类:系统篇PE文件格式详解(上)作者:MSDN译者:李马 摘要 Windows NT 3.1引入了一种名为PE文件格式的新可执行文件格式。PE文件格式的规范包含在了MSDN的CD中(Specs and Strategy, Specificat
2014-04-19 10:06:47 518
转载 物理地址与线性地址详解
物理地址与线性地址详解(转载整理)热度 87已有 1525 次阅读2011-7-21 02:22|个人分类:系统篇|物理地址,线性地址, 物理地址与线性地址, 地址空间, 线性空间 1. Linear Space & Physical Space 在硬件工程师和普通用户看来,内存就是插在或固化在主板上的内存条,它们有一定
2014-04-19 10:00:24 576
转载 MBR
MBR参考资料:从INT 19H开始(转) 系统BIOS是机器被加电之后首先被运行的程序。我们下面看一看一个典型的Boot Sequence所包含的步骤,当然,由于硬件BIOS厂商的不同,这些序列会有一些不同,但下面所列的,是你的主机被加电之后,通常都会发生的序列。当机器被打开时,等电源稳定之后,电源会发送一个“加电成功信号”给芯片,以启动时钟生成器(8284
2014-04-19 09:21:55 477
转载 控制寄存器
控制寄存器(控制寄存器(CR0,CR1,CR2,CR3)用于控制和确定处理器的操作模式以及当前执行任务的特性。)从上表可见,80386有四个32位的控制寄存器,分别命名位CR0、CR1、CR2和CR3。但CR1被保留,供今后开发的处理器使用,在 80386中不能使用CR1,否则会引起无效指令操作异常。CR0包括指示处理器工作方式的控制位,包含启用和禁止分页管理机制的控制位,包含控制
2014-04-19 09:09:52 1049
原创 加密与解密 基础知识2
函数功能:该函数被系统调用,作为一个32位应用程序的入口点。 函数原型:int WINAPI WinMain(HINSTANCEE hlnstance,HINSTANCE hPrelnstance,LPSTR lpCmdLine,int nCmdShow); 参数; hinstance:应用程序当前事例的句柄。 hPrelnstance:应用
2014-04-19 09:07:07 385
原创 windows API (1)
1,#includeint WINAPI WinMain(HINSTANCE hinstance, HINSTANCE hPrevInstance, PSTR szCmdLine, int iCmdShow){ MessageBox(NULL,TEXT("hello "),TEXT("liu ming z
2014-04-18 11:11:25 374
转载 scanf格式控制符的完整格式和printf
scanf格式控制符的完整格式热度 9已有 234 次阅读2011-2-23 23:20 |个人分类:技术scanf格式控制的完整格式:% * m l或h 格式字符①格式字符与printf函数中的使用方式相同,以%d、%o、%x、%c、%s、%f、%e,无%u格式、%g格式。②可以指定输入数据所占列宽,系统自动按它截取所需数据。如:scanf(“%3d%
2014-04-17 11:58:12 2467
转载 保护模式 寻址
保护模式下寻址(易懂)热度 4已有 557 次阅读2011-3-3 17:40 |个人分类:技术|网上看到的一强帖,不转不行了,牛人啊,把这段代码拿捏的相当到位 括号中是我的加注段机制轻松体验[内存寻址]实模式下的内存寻址:让我们首先来回顾实模式下的寻址方式段首地址×16+偏移量 = 物理地址为什么要×16?因为在8086CPU中,地址线是20位,但
2014-04-17 11:47:28 1076
转载 实模式,保护模式,虚拟保护模式
实模式、保护模式和虚拟8086方式(详细)热度 14已有 471 次阅读2011-3-12 16:41 |个人分类:技术1:实模式:寻址采用和8086相同的16位段和偏移量,最大寻址空间1MB,最大分段64KB。可以使用32位指令。32位的x86 CPU用做高速的8086。2:保护模式:寻址采用32位段和偏移量,最大寻址空间4GB,最大分段4GB (Pentium Pr
2014-04-17 11:40:30 805
转载 USB设备无法使用
USB设备无法使用,鼠标、键盘灯不亮,USB集线器也不能使用,插U盘也无反映等解决方法症状:Windows 7系统里所有USB设备无法使用,鼠标、键盘灯不亮,USB集线器也不能使用,插U盘也无反映。简而言之,电脑的所有USB设备均无法正常工作。点开相应USB设备的属性,通用串行总线控制器错误提示:由于其配置信息(注册表中的)不完整或已损坏,Windows 无法启动这个硬件设
2014-04-17 00:28:57 880
转载 字符串提取汉字问题
计算机中用一个字节(8位)存储ASCII码的时候,由于7位就可以表示全部的128字符。所以最高位为0.由于计算机的推广,国际化版本的出现,使得7位的ASCII码已经不能满足其他国家和地区文字的表示。这时候就产生了其他的编码表示。对于汉字在计算机中的内部表示:选择2个字节表示汉字。或者说双字节7位代码。这里意思说,每个字节中只有7位是变化的。每个字节的最高位都置1.这样就可以区别
2014-04-17 00:22:42 922
转载 Windows 消息机制2
热度 11已有 339 次阅读2011-3-3 14:16 |个人分类:技术|Windows系统是一个消息驱动的OS,什么是消息呢?我很难说得清楚,也很难下一个定义(谁在嘘我),我下面从不同的几个方面讲解一下,希望大家看了后有一点了解。1、消息的组成:一个消息由一个消息名称(UINT),和两个参数(WPARAM,LPARAM)。当用户进行 了输入或是窗口的状态发
2014-04-16 13:29:07 477
转载 window消息机制
windows消息机制热度 14已有 418 次阅读2011-2-25 18:46 |个人分类:计算机知识|一 Windows中有一个系统消息队列,对于每一个正在执行的Windows应用程序,系统为其建立一个“消息队列”,即应用程序队列,用来存放该程序可能创建的各种窗口的消息。应用程序中含有一段称作“消息循环”的代码,用来从消息队列中检索这些消息并把它们分发
2014-04-16 13:28:13 415
转载 书籍
操作系统经典书籍推荐 《转》热度 2已有 25 次阅读2014-4-14 11:18|个人分类:计算机类|操作系统,经典, 书籍 推荐原则:宁缺勿滥,决不混进糟粕 (好书不一定对所有人都合适,但对于它的目标读者群来说,一定是好书)。选书原则:有国外的,不看国产的 有原版的,不看翻译的 看大师的作品计算机的书最好看国外的教材,因为比较经
2014-04-16 07:58:06 427
转载 typedef和define区别
1) #define预处理指令编译预处理时进行简单替换作正确性检查关含义否正确照样带入只有编译已被展开源程序时才会发现能错误并报错例:#define PI 3.1415926程序:area=PI*r*r 会替换3.1415926*r*r把#define语句数字9 写成字母g 预处理也照样带入2)typedef编译时处理自己作用域内给已经存类型别名You cannot use the t
2014-04-16 07:55:12 504
转载 匈牙利命名表
匈牙利命名表 前缀类型描述实例arrArray静态数组arrPointbBOOL布尔值bEnabledbyunsigned char(BYTE)8位无符号字符byWeekchChar 8位字符chGradetchTCHAR如果是_UNICO
2014-04-16 07:48:45 622
转载 大学十年(一个程序员的路程
大学十年(一个程序员的路程)(林锐博士)《1----9》我要对年轻的朋友们说两句肺腑之言: 一、主动去创造环境,否则你无法设计人生。 二、生活和工作要充满激情,否则你无法体会到淋漓尽致的欢乐与痛苦。 写此文使我很为难,一是担心读者误以为我轻浮得现在就开始写自传,二是担心朋友们误以为我得了绝症而早早留下遗作。 不论是落俗套还是不落俗套地评价,我在大
2014-04-15 20:17:39 1468
转载 borland与microsoft之争
Borland沉没:遭遇创始人和微软双挖墙脚 “很多公司都叫Micro或者soft什么的。我们要起一个与众不同的名字。”上世纪80年代,Borland 公司创始人菲利普·卡恩(Philippe Kahn)语气中带着对微软(Microsoft)的讥讽,这样介绍自己公司名字的由来。卡恩起初把公司命名为MIT(Market in time),意思是及时占领市场,可这也
2014-04-15 19:59:23 1369
转载 ADA的故事
Ada的故事 多年前,美国军方要给一种计算机语言取个名字,大家提了许多动听的名字都觉的不太中意,后来有人提议,将这种计算机语言命名为:Ada。没有人提出异议。为什么大家都同意用这个名字呢?这还得从100多年前说起。Ada是一名充满幻想的女孩 1815年12月10日,英国。一个女孩降生了,她的母亲,一个有着杰出数学天赋的女人,人称“平行四边形公主”;父亲,一个狂热的充满幻想的
2014-04-15 19:55:02 1266
转载 下面是windows的体系结构:
windows的体系结构热度 17已有 616 次阅读2011-2-23 18:59 |个人分类:计算机知识|了解了windows的体系结构才知道reactos到底要干什么,以及如何干,因为reactos的目标是兼容windows。下面是windows的体系结构: 这是整个windows的体系结
2014-04-15 09:20:32 948
转载 二进制,八进制,十六进制,十进制 ASCII码对照表
二进制,八进制,十六进制,十进制 ASCII码对照表 (2011-05-25 20:27:22)转载▼ASCII码表信息在计算机上是用二进制表示的,这种表示法让人理解就很困难。因此计算机上都配有输入和输出设备,这些设备的主要目的就是,以一种人类可阅读的形式将信息在这些设备上显示出来供人阅读理解。为保证人类和设备,设
2014-04-15 08:45:31 5253
转载 计算机经典 (转)
计算机经典书籍 《转》已有 27 次阅读2014-4-14 11:23 |个人分类:计算机类| 计算机, 经典, 书籍计算机经典书籍 各种计算机语言的经典书籍 1、Java Java编程语言(第三版)---Java四大名著----James Gosling(Java之父) Java编程思想(第2版)----Java四大名著----Bruce Eck
2014-04-15 08:33:11 735
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人