自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

多媒体编程、网络编程、系统编程、网络安全编程、驱动编程

多媒体编程、网络编程、系统编程、网络安全编程、驱动编程

  • 博客(44)
  • 资源 (29)
  • 收藏
  • 关注

转载 【x64 指令系统】之指令编码内幕

作者: mik    时间: 2008-12-5 23:23     标题: 【x64 指令系统】之指令编码内幕 -- (1 楼:目录)目   录-------------------------------------------------------------------------------1、序言                                    

2013-12-06 12:05:16 3962

转载 开始进行 64 位 Windows 系统编程之前需要了解的所有信息

原文链接:http://www.microsoft.com/china/MSDN/library/Windev/64bit/issuesx64.mspx?mfr=true 开始进行 64 位 Windows 系统编程之前需要了解的所有信息发布日期: 2006-5-30 | 更新日期: 2006-5-30本文讨论: •64 位版本 Windows 的背

2013-12-05 12:00:33 1234

转载 Linux 下压缩与解压.zip和.rar及.7z文件

Linux 下压缩与解压.zip和.rar及.7z文件对于Window下的常见压缩文件.zip和.rar,Linux也有相应的方法来解压它们:1)对于.ziplinux下提供了zip和unzip程序,zip是压缩程序,unzip是解压程序。它们的参数选项很多,可用命令zip -help和unzip -help查看,这里只做简单介绍,举例说明一下其用法:# zip y

2013-12-26 20:50:15 868

转载 linux下tar.gz、tar、bz2、zip等解压缩、压缩命令小结

点评:linux下tar gz bz2 tgz z等众多压缩文件的压缩与解压方法,需要的朋友可以参考下Linux下最常用的打包程序就是tar了,使用tar程序打出来的包我们常称为tar包,tar包文件的命令通常都是以.tar结尾的。生成tar包后,就可以用其它的程序来进行压缩了,所以首先就来讲讲tar命令的基本用法:   tar命令的选项有很多(用man tar

2013-12-26 20:49:44 992

转载 kali linux安装五笔输入法

首先安装ibusapt-get install ibus然后安装86五笔apt-get install ibus-table-wubi

2013-12-23 21:12:27 6110

转载 ReadPwd读windows内存中明文密码

此程序是看雪论坛中秋节发出来的一个逆向作品,逆向的目标就是曾经介绍过的mimikatz,直接把取密码的过程简化到了一起。之前看到有人就是拿来编译了一下也要在前面加好多什么来自某某黑客啦什么什么的,很蛋疼,也可能是大家连编译都懒得编译了,直接拿来主义吧,嘿嘿,这里发个原版的,不含任何广告链接自我宣传什么的。这事让我想到了前一段用搜索引擎检测了一下,发现自己的好多文章都给抄去了,有

2013-12-22 08:46:57 2834

转载 ReadPwd读windows内存中明文密码

此程序是看雪论坛中秋节发出来的一个逆向作品,逆向的目标就是曾经介绍过的mimikatz,直接把取密码的过程简化到了一起。之前看到有人就是拿来编译了一下也要在前面加好多什么来自某某黑客啦什么什么的,很蛋疼,也可能是大家连编译都懒得编译了,直接拿来主义吧,嘿嘿,这里发个原版的,不含任何广告链接自我宣传什么的。这事让我想到了前一段用搜索引擎检测了一下,发现自己的好多文章都给抄去了,有

2013-12-22 08:40:41 1372

转载 ReadPwd读windows内存中明文密码

此程序是看雪论坛中秋节发出来的一个逆向作品,逆向的目标就是曾经介绍过的mimikatz,直接把取密码的过程简化到了一起。之前看到有人就是拿来编译了一下也要在前面加好多什么来自某某黑客啦什么什么的,很蛋疼,也可能是大家连编译都懒得编译了,直接拿来主义吧,嘿嘿,这里发个原版的,不含任何广告链接自我宣传什么的。这事让我想到了前一段用搜索引擎检测了一下,发现自己的好多文章都给抄去了,有

2013-12-22 08:31:55 1488

原创 全能型反汇编引擎 – Capstone-Engine

今天看到一个开源反汇编引擎记下来http://www.capstone-engine.org/download.html

2013-12-22 03:53:29 2178

转载 手把手与你搭建一个MASM开发环境学写Makefile

标 题: 【原创】想抛开IDE,用神秘的MAKEFILE享受纯粹写代码的乐趣吗?——手把手与你搭建一个MASM开发环境学写Makefile作 者: liuzewei时 间: 2007-12-21,23:24链 接: http://bbs.pediy.com/showthread.php?t=56912//// 前言//如果你从网上下载过一些开源的代码, 好奇的你一定

2013-12-19 23:28:16 1184

转载 仿真WINDOWS PE加载器的程序

此程序用来仿真PE加载器,可以直接运行内存中的程序。 bool PELoader(char *lpStaticPEBuff, long lStaticPELen){  long lPESignOffset = *(long *)(lpStaticPEBuff + 0x3c);  IMAGE_NT_HEADERS *pINH = (IMAGE_NT_HEADERS *)(lpSt

2013-12-19 23:25:32 1699

转载 直接运行内存中的程序

Windows的PE加载器在启动程序的时候,会将磁盘上的文件加载到内存,然后做很多操作,如函数导入表重定位,变量预处理之类的。这位仁兄等于是自己写了一个PE加载器。直接将内存中的程序启动。记得以前的“红色代码”病毒也有相同的特性。    直接启动内存中的程序相当于加了一个壳,可以把程序加密保存,运行时解密到内存,然后启动,不过对于增加破解难度还要稍微复杂点。否则人家把内存中的进程DUMP出来然

2013-12-19 23:24:17 901

转载 pedump.c

// $Id: pedump.c 17587 2005-08-28 15:29:36Z hpoussin $//// This program was written by Sang Cho, assistant professor at// the department of//

2013-12-19 23:20:35 1376

转载 通过串口使用AT指令发送短消息(下)

Q PDU的核心编码方式已经清楚了,如何实现用AT命令收发短消息呢?A 在上篇中,我们已经讨论了7bit, 8bit和UCS2这几种PDU用户信息的编码方式,并且给出了实现代码。现在,重点描述PDU全串的编码和解码过程,以及GSM 07.05的AT命令实现方法。这些是底层的核心代码,为了保证代码的可移植性,我们尽可能不用MFC的类,必要时用ANSI C标准库函数。首先,定义如下常量

2013-12-18 23:03:33 995

转载 通过串口使用AT指令发送短消息(上)

Q 用串口连接GSM手机发送和接收短消息,在应用程序中如何编程实现?Q 我们打算开发一个基于GSM短消息方式的GPS系统,如何利用SMS进行数据通信?A 首先,我们要对由ESTI制订的SMS规范有所了解。与我们讨论的短消息收发有关的规范主要包括GSM 03.38、GSM 03.40和GSM 07.05。前二者着重描述SMS的技术实现(含编码方式),后者则规定了SMS的DTE-DCE

2013-12-18 23:03:04 3618

转载 Ubuntu 13.10使用root登陆

使用root用户的人都应该知道,root用户对整个系统拥有这全部的权限!Ubuntu默认是禁用了root用户的登陆使用root用户登陆Ubuntu需要一下步骤1、首先激活root用户sudo passwd激活root用户之后只能在终端使用su切换到root用户,还无法在启动时使用root用户登陆2、开启手动登录功能,允许用户输入帐号密码登陆系统

2013-12-16 23:27:47 1606

转载 OsmocomBB安装方法(亲自试验可以按此方法编译成功)

OsmocomBB是GSM协议栈(Protocols stack)的开源实现,全称是Open source mobile communication Baseband。目的是要实现手机端从物理层(layer1)到layer3的三层实现。但是目前来看,真正的物理层(physical layer)并没有真正的开源实现,暂时也没看到实施计划。只有物理层控制。因为真正的物理层是运行在baseband

2013-12-16 22:59:11 7858 1

转载 Fedora 11忘记密码的解决办法

前言:比较喜欢Fedora,但公司用的Ubuntu,因此一直未好好用过Fedora。最近有需要用到了Fedora,那当然要好好耍耍。环境:别人的Fedora 11机,借来用,不知道root密码,已配置好允许root登录。没办法,进单用户模式改密码。步骤:一、重启或开机,开机的时候按住上下两个方向键。出现如下画面:图一:在启动的时候默认的fedora没

2013-12-16 22:12:30 926

转载 GSM Security and Encryption

GSM Security and Encryptionby David Margrave, George Mason University1.0 IntroductionThe motivations for security in cellular telecommunications systems are to secure conversations and signa

2013-12-15 20:12:08 2426

转载 Windows自启动方式完全总结

一.自启动项目:开始---程序---启动,里面添加一些应用程序或者快捷方式.这是Windows 里面最常见,以及应用最简单的启动方式,如果想一些文件开机时候启动,那么也可以将他拖入里面或者建立快捷方式拖入里面.现在一般的病毒不会采取这样的启动手法.也有个别会.路径:C:\Documents and Settings\Owner\「开始」菜单\程序\启动二. 第二自启动项目:

2013-12-15 12:25:20 808

转载 找出随Windows自启动程序的『十大藏身之处』

Windows启动时通常会有一大堆程序自动启动。    不要以为管好了「开始→程序→启动」窗体就万事大吉,实际上,在Windows XP/2K中,让Windows自动启动程序的办法很多,而且一些恶意软件或流氓软件的自启动方式还非常隐蔽,想找出并清理他们确实有点麻烦。可是,有时读者们还是希望自己动手,并把它们自启动的方法弄清楚,下文就告诉你自动启动程序藏身的最重要的两个文件和八个注册键吧

2013-12-15 12:20:36 675

转载 windows PE Image 文件分析(6)--- .reloc 节与 base relocation table

.reloc 节和 base relocation table 仅存在于 Image 文件中,用于当映像被加载运行的 ImageBase 改变后,对映像内的使用的地址进行重定位。需要进行 ImageBase 重定位的映像性能会变得很糟糕。32 位的应用程序在 64 位系统上运行就是一个典型的例子。下面以前面的 32 位 helloworld.exe 映像为例子 1. ImageBa

2013-12-11 21:54:31 3163

转载 windows PE Image 文件分析(5)--- .rsrc 节与 resource table

windows PE Image 文件分析(5)--- .rsrc 节与 resource tablePE 文件所有使用的 resource table 非常复杂,一个典型的 windows GUI 应用程序普遍都使用到了 7 个左右的资源。 1. windows 中的资源在 WinUser.h 文件里定义了 windows 中所使用的全部资源:/* *

2013-12-11 21:54:05 1620

转载 windows PE Image 文件分析(4)--- 导入函数的绑定

上一篇文章探讨了 helloworld.exe 映像的 import table 和 .idata 节的情况,现在接着看一看 windows 是如何使用导入的函数。我重申一下我的环境:helloworld.exe 是以 Win32 debug 选项编译的,但是我的电脑是 64 位的 Win7 系统,所以 32 位的 helloworld.exe 运行在 64 位的 windows 下。

2013-12-11 21:53:40 859

转载 windows PE Image 文件分析(3)--- .idata 节与 import table

现在我们来探讨一下 .idata 节与 import table下面是 helloworld.exe 映像中使用了 import table :域import tableVirtualAddress0x00018000size0x50下面是 helloworld.exe 映像中的

2013-12-11 21:53:08 2444

转载 windows PE Image 文件分析(2)--- .text 节

在上一篇文章:http://www.mouseos.com/windows/PE_image1.html 介绍 helloworld.exe 映像的 section 表内容,section 表指出每个映像中每个 section 的信息,包括:section 的 RVA,Size,Raw 数据位置和大小等。接下来深入了解 .text 节内容域.textbss 节

2013-12-11 21:52:38 4137

转载 windows PE Image 文件分析(1)

原文链接:http://www.mouseos.com/windows/PE_image1.html上面是 windows PE 可执行文件格式的结构图,分为 4 个部分:DOS 文件头、NT 文件头、Section 表以及 Directory 表格。windows 的 executable image 文件使用的是这种 PE 格式,而 object 文件使用的是 CO

2013-12-11 21:51:58 1049

转载 【原创】再写手工打造可执行程序

标 题: 【原创】再写手工打造可执行程序作 者: dncwbc时 间: 2010-10-13,17:31:53链 接: http://bbs.pediy.com/showthread.php?t=122191三年前,我曾经写了一个手工打造可执行程序的文章,可是因为时间关系,我的那篇文章还是有很多模糊的地方,我一直惦记着什么时候再写一篇完美的,没想到一等就等了三年。因为各种原因直

2013-12-11 15:42:44 722

转载 把PE映像文件从内存中DUMP到磁盘

引言: 引用看雪学院《软件加密技术内幕》开篇的第一段话:“操作系统的可执行文件格式和数据结构揭示了藏在操作系统内部的秘密,理解EXE或DLL将有助于对操作系统的深刻理解。了解了EXE和DLL里面的奥秘,你将成为一名知识更加渊博的程序员!”可以看到,作为网络安全爱好者的我们,掌握和熟练利用PE(Portable Executable)文件格式的知识将必定能为我们学习黑客技术和攻防知识打下良好的基

2013-12-10 23:07:28 1473

转载 一篇绝对详细的手工构造PE文件教程

一直以来都在学习PE文件结构,从不敢轻视,但是即使如此还是发现自己在这方面有所不足,于是便想到了用纯手工方式打造一个完整的可执行的PE文件。在这期间我也查了大量资料,但是这些资料都有一个通病就是不完整,看雪得那个只翻译了一部分,加解密技术内幕介绍的更是笼统,而且是打造一个只有180字节的PE文件,是高手们茶余饭后的怡情小游戏。       鉴于此,心想为什么不自己摸索着手工打造一个完整些的

2013-12-10 23:04:07 2307

转载 MASM for x64 (ml64.exe)

Visual Studio 2013其他版本此主题尚未评级 - 评价此主题ml64.exe 是接受 x64 汇编语言的汇编。 有关 ml64.exe 编译器选项的信息,请参见 ML 和 ML64 命令行参考。内联 ASM 没有为 x64支持。 使用 MASM 或编译器内部函数 (x64 Intrinsi

2013-12-07 12:46:43 4552

转载 /Wp64(检测 64 位可迁移性问题)

/Wp64(检测 64 位可迁移性问题)Visual Studio 2013其他版本此主题尚未评级 - 评价此主题对还用 __w64 关键字标记的类型检测 64 位可移植性问题。/Wp64备注

2013-12-07 12:41:18 2273

转载 CRT 库功能

CRT 库功能Visual Studio 2013其他版本此主题尚未评级 - 评价此主题本主题讨论构成 C 运行时库,以及它们的关联的编译器选项和预处理器指令的各种.lib 文件。C 运行时库 (CRT)下列库包含的 C 运行时库函数。

2013-12-07 12:38:59 892

转载 异常处理 (x64)

异常处理 (x64)Visual Studio 2013其他版本此主题尚未评级 - 评价此主题本节论述 x64 上的结构化异常处理和 C++ 异常处理行为。为异常处理和调试器支持展开数据展开过程语言特定处理程序MASM 的展开帮助器C 中的展开

2013-12-07 12:28:43 1176

转载 结构对齐示例

结构对齐示例Visual Studio 2013其他版本此主题尚未评级 - 评价此主题以下四个示例各声明了一个对齐结构或联合,对应的图形说明了该结构或联合在内存中的布局。 图形中的每列都表示一字节的内存,列中的数字指示该字节的位移。 每个图形第二行中的名称对应于声明中的一个变量名。 阴影列指示达到指定对齐所

2013-12-07 12:26:44 557

转载 堆栈分配

堆栈分配Visual Studio 2013其他版本此主题尚未评级 - 评价此主题函数的 Prolog 负责为局部变量、保存的寄存器、堆栈参数和寄存器参数分配堆栈空间。参数区通常位于堆栈底部(即使使用了 alloca),因此在任何函数调用期间,参数区通常与返回地址相邻。 该区域至少包含四项,但通常有

2013-12-07 11:33:34 742

转载 函数类型

函数类型Visual Studio 2013其他版本此主题尚未评级 - 评价此主题基本上有两种函数类型。 需要堆栈帧的函数称为帧函数。 不需要堆栈帧的函数称为叶函数。帧函数是分配堆栈空间、调用其他函数、保存非易失寄存器或使用异常处理的函数。 它还要求有一个函数表项。 帧函数需要有 Prolog 和

2013-12-07 11:30:45 665

转载 保护现场和恢复现场

保护现场和恢复现场Visual Studio 2013其他版本此主题尚未评级 - 评价此主题每个分配堆栈空间、调用其他函数、保存非易失寄存器或使用异常处理的函数必须具有 Prolog,Prolog 的地址限制在与各自的函数表项关联的展开数据中予以说明(请参见 异常处理 (x64))。 Prolog 将执

2013-12-07 11:27:03 3124

转载 x64 调用约定概述

从 x86 到 x64 的两个重要修改分别是:64 位寻址能力和一组通用展开 64 位寄存器(共 16 个)。 对于这一组展开寄存器,x64 只需使用 __fastcall 即可调用约定和基于 RISC 的异常处理模型。 __fastcall 模型使用寄存器(对前四个变量)和堆栈帧传递其他参数。下面的编译器选项有助于您针对 x64 优化应用程序:/favor(针对体系结

2013-12-07 10:43:35 787

转载 寄存器使用

x64 体系结构提供了 16 个通用寄存器(以后称为整数寄存器),以及 16 个可供浮点使用的 XMM 寄存器。 易失寄存器是由调用方假想的临时寄存器,并要在调用过程中销毁。 非易失寄存器需要在整个函数调用过程中保留其值,并且一旦使用,则必须由被调用方保存。下表说明了每种寄存器在整个函数调用过程中的使用方法:register状态

2013-12-07 10:42:58 904

SymLinks开源工具

符号链接名查看器,用Win32asm写的。在开发Windows驱动程序时非常有用。附带了此工具的asm源码,望珍惜。

2014-03-29

WinObjEx.exe

WinObjEx,一款很好的查看系统对象的工具。

2014-03-29

winhex编辑器

是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。功能包括 (依照授权类型): * 查看,编辑和修复磁盘,可用于硬盘,软盘,以及许多其它可存储介质类型。   * 支持 FAT12,FAT16,FAT32 和 NTFS分区格式   * RAM 编辑器,可直接查看/编辑被调试程序的虚拟内存   * 数据解释器,精通 20 种数据类型   * 使用模板编辑数据结构   * 连接,分割,合并,分析和比较文件   * 智能搜索和替换功能,进行替换时,如果替换字符大于或小于原始字符时可进行选择性操作   * 不同驱动器克隆以及驱动器镜像解释   * 脚本和应用程序接口(API)   * 用于文件和磁盘的成熟的撤消和备份机制   * 加密和解密数据,Hash 计算(校验和,CRC32,MD5,SHA-1,...)   * 粉碎文件和磁盘数据,粉碎后的文件和磁盘数据任何人都不可能进行恢复   * 支持所有剪贴板格式的导入   * 数据格式转换,支持二进制,16 进制 ASCII,Intel 16 进制,及 Motorola-S 等数据之间的相互转换;   * 隐藏数据和查找隐藏数据   * 用于计算机进程的众多显著有效的高级功能

2014-03-29

w32dsm静态反汇编工具

W32Dasm是一个静态反汇编工具,也是破解人常用的工具之一,它也被比   作破解人的屠龙刀。   W32Dasm10.0修改版是经Killer在W32Dasm8.93基础上修改的,修改后的   W32Dasm功能更强大,能完美显示中文字符串及VB程序,内含16进制编辑   器,破解修改软件更容易,真可谓是反汇编极品!

2014-03-29

OllyDBG_1.10

OLLYDBG是一个新的动态追踪工具,将IDA与SoftICE结合起来的思想,Ring 3级调试器,非常容易上手,己代替SoftICE成为当今最为流行的调试解密工具了。同时还支持插件扩展功能,是目前最强大的调试工具

2014-03-29

PEiD 0.94版本

PEiD是一款著名的查壳工具,PEiD功能强大,几乎可以侦测出所有的壳,PEiD数量已超过470 种PE 文档 的加壳类型和签名。PEiD内置有差错控制的技术,所以一般能确保扫描结果的准确性。 PEiD新增加WinNT平台下的自动脱壳器插件,可以应对现在大部分的软件脱壳(包括PEiD自身的UPXShit0.06壳)! 现在软件越来越多的加壳了,给破解带来非常大的不便,但是这个PEiD软件可以检测出 450种壳,非常方便! 增加病毒扫描功能,是目前各类查壳工具中,性能最强的。另外PEiD还可识别出EXE文件是用什么语言编写的,比如:VC++、Delphi、VB或Delphi等。 支持文件夹批量扫描; 插件增加到5个:General OEP、Kanal 1.3,FSG v1.33 Unpacker,CRC32(新增加的),PEiD 通用脱壳器 Forwinnt2kxp(新增加的), ……功能全部开放!强烈推荐!

2014-03-29

Windows 硬件认证循序渐进指南

Windows 硬件认证循序渐进指南

2013-06-06

漫谈兼容内核

漫谈兼容内核 毛德操 精华 漫谈兼容内核之一:ReactOS怎样实现系统调用漫谈兼容内核之二:关于kernel-win32的对象管理漫谈兼容内核之三:Kernel-win32的文件操作漫谈兼容内核之四:Kernel-win32的进程管理漫谈兼容内核之五:Kernel-win32的系统调用机制漫谈兼容内核之六:二进制映像的类型识别漫谈兼容内核之七:Wine的二进制映像装入和启动漫谈兼容内核之八:ELF映像的装入(一) 漫谈兼容内核之九:ELF映像的装入(二) 漫谈兼容内核之十:Windows的进程创建和映像装入漫谈兼容内核之十一:Windows DLL的装入和连接漫谈兼容内核之十二:Windows的APC机制漫谈兼容内核之十三:关于“进程挂靠” 漫谈兼容内核之十四:Windows的跨进程操作漫谈兼容内核之十五:Windows线程的等待、唤醒机制漫谈兼容内核之十六:Windows的进程间通信漫谈兼容内核之十七:再谈Windows的进程创建漫谈兼容内核之十八:Windows的LPC机制漫谈兼容内核之十九:Windows线程间的强相互作用漫谈兼容内核之二十:Windows线程的系统空间堆栈漫谈兼容内核之二十一:Windows进程的用户空间漫谈兼容内核之二十二:Windows线程的调度和运行漫谈兼容内核之二十三:关于TLS 漫谈兼容内核之二十四:Windows的结构化异常处理(一) 漫谈兼容内核之二十五:Windows的结构化异常处理(二) 漫谈兼容内核之二十六:Windows的结构化异常处理(三)

2013-05-02

服务启动技术

Windows系统服务程序写法示例代码,以后写服务程序的时候可以参考作为一个模板来使用。

2012-11-19

bochs 2.6 source code

bochs-2.6源代码,可直接在windows平台下成功编译,本人已实验通过,平台为windows7加vs2010其它未试。这个源码官网也可下载,这里只是为了方便版本对应,也方便日后下载。

2012-09-27

蚂蚁压缩工具,免杀,文件压缩,压缩,黑客

蚂蚁压缩是一个文件压缩工具, 压缩后的文件只有原文件的一半大小, 却丝毫不影响其运行,支持多重压缩,是一款比较强的压缩软件

2009-02-04

易度空间 花指令添加器v2.0

易度空间 花指令添加器v2.0,木马免杀制作运用到的加花指令工具.

2009-02-01

木马免疫器,木马免杀制作运用到的加花指令工具.

木马免疫器,木马免杀制作运用到的加花指令工具.

2009-02-01

上兴应用程序加壳V1.0(过瑞星表面)

上兴应用程序加壳V1.0(过瑞星表面),木马免杀制作运用到的加花指令工具.

2009-02-01

花指令添加器 8Way 个人版

花指令添加器 8Way 个人版,木马免杀制作运用到的加花指令工具.

2009-02-01

冰枫文件加密器1.0

冰枫文件加密器1.0,木马免杀制作运用到的加花指令工具.

2009-02-01

上兴超强加壳免杀器3.0

上兴超强加壳免杀器3.0 上兴超强加壳免杀器3.0 上兴超强加壳免杀器3.0

2009-02-01

花指令生成器(GUI)

花指令生成器(GUI),花指令生成工具,在手动木马免杀中运用的花指令生成器.

2009-02-01

Import REConstructor V1.4和V1.6两个版本

Import REConstructor 是一个可以从杂乱的 IAT中重建一个新的Import表。(例如加壳软件等), 它可以重建Import表的描述符、IAT和所有的ASCII 函数名。用它配合手动脱壳,可以脱UPX、CDilla1、 PECompact、PKLite32、Shrinker、ASPack,ASProtect等壳。

2009-02-01

万能图标提取器 V1.0(100%不变色)

万能图标提取器 当前版本:V1.0 程序简介: 提取你所需要的任何图标,只要可以看到就可以提取, 才用的图标提取引擎是,Coban2k前辈的MicroJoiner捆绑机里面的 资源提取引擎.完美的提取任何EXE以及DLL图标 绝对不会变色(100%原版图标)...如发现BUG 请与我联系:

2009-02-01

win2000API学习资料

本书首先详细地阐述了在Windows 2000环境下使用API函数开发应用程序的机制、步骤和方法,并围绕典型实例对Win32 API函数的特性进行了具体说明。最后三章着重介绍了新一代操作系统Windows XP的一些新增API函数和使用这些函数开发应用程序的方法。本书语言通俗易懂,内容丰富翔实,突出了以实例为中心的特点,适合有一定的C和VC编程经验的中、高级开发人员学习使用,同时也可作为从事Windows应用程序开发的软件工程师参考用书。

2009-02-01

微软的ASP专用加密解密工具,加密解密

微软的ASP专用加密解密工具,加密解密.

2009-02-01

Asp 文件加密器(MyAsp) v2.0,网马免杀,免杀

加密asp程序的工具,能防止asp木马恶意修改asp程序,可以用来制作WEB系统的试用版本,功能限制版本和发行版本,能让您向您的网站客户发放注册码,能使您的Web应用程序以共享软件或者试用软件的方式发布,不需要在服务器上运行regsvr进行注册 v2.0提供了对软件注册的支持,特别是加入了RSA加密支持,不再需要VC环境的支持 要求服务器支持ASP,Access(用于存Session数据),执行权限为:脚本和可执行程序或者支持CGI,将加密后的dll放入CGI的可执行目录,一般是cgi-bin/

2009-02-01

MaskPE是一款自动修改PE文件的软件

MaskPE是一款自动修改PE文件的软件

2009-02-01

cpuz-v1.4.9H 系统硬件检测软件

cpuz-v1.4.9H 系统硬件检测软件,当前最牛的系统硬件测试软件.

2009-02-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除