PE文件格式是Windows自己的文件格式。
在PE文件中包含了该文件自己的信息,该文件运行的操作系统的信息等等。
并 且在PE文件中包含了许多节(Section),这些节中存放的都是机器语言指令。如果函数是你自己写的,那么一般存放在代码节中,如果是API调用,那 么一般在输入节中,然后系统会发现你调用的API的具体位置查找相应的DLL文件,然后加载DLL文件相应节中的函数。
以上就是PE文件的操作过程,由于这个文件的格式是由Windows操作系统解释的,所以PE文件只能运行在Windows上。
Windows操作系统的调用归根到底都是执行的机器语言,至于要执行的机器语言指令存放在哪个可执行文件中(包括exe和dll文件),你要根据你调用的API来查找位置。并不是你所说的解释脚本。
你 不可能破坏操作系统的内存,因为你的进程在创建的时候已经被异常处理程序包含了,所以当你试图破坏操作系统时,比如你进行如下调用*(0) =1;操作系统会接收到一个异常,并阻止你进行这样的操作,如果你捕获了这个异常,并且修改了它,那么你的进程可以继续运行,否则操作系统就要杀死你的进 程。
如果你捕获了该异常,但没有修改它,当你再运行的时候还是会出现异常,这样你的进程就进入了死循环,但即便是这样,你的进程也不可能干扰到其他的进程。
在PE文件中包含了该文件自己的信息,该文件运行的操作系统的信息等等。
并 且在PE文件中包含了许多节(Section),这些节中存放的都是机器语言指令。如果函数是你自己写的,那么一般存放在代码节中,如果是API调用,那 么一般在输入节中,然后系统会发现你调用的API的具体位置查找相应的DLL文件,然后加载DLL文件相应节中的函数。
以上就是PE文件的操作过程,由于这个文件的格式是由Windows操作系统解释的,所以PE文件只能运行在Windows上。
Windows操作系统的调用归根到底都是执行的机器语言,至于要执行的机器语言指令存放在哪个可执行文件中(包括exe和dll文件),你要根据你调用的API来查找位置。并不是你所说的解释脚本。
你 不可能破坏操作系统的内存,因为你的进程在创建的时候已经被异常处理程序包含了,所以当你试图破坏操作系统时,比如你进行如下调用*(0) =1;操作系统会接收到一个异常,并阻止你进行这样的操作,如果你捕获了这个异常,并且修改了它,那么你的进程可以继续运行,否则操作系统就要杀死你的进 程。
如果你捕获了该异常,但没有修改它,当你再运行的时候还是会出现异常,这样你的进程就进入了死循环,但即便是这样,你的进程也不可能干扰到其他的进程。