可执行文件的PE结构 proble execute
任何可执行文件 都有 文件头 代码区 数据区 这三个部分
知道了相应的16进制数字所代表的意义 就能从一堆1010中看懂一个文件
比如 55 8B 就是函数头 2C 或者3C 就是函数尾
每个exe都有自己的核心代码区 也就是《指纹》
上市游戏通过扫描电脑内存,如果发现了ollydbg的指纹, 就会关掉游戏,甚至让电脑蓝屏。 这就是反逆向。
而如果逆向工具不是市面上通用的,而是自己制作的,就不会被识别出指纹。
可执行文件的PE结构 proble execute
任何可执行文件 都有 文件头 代码区 数据区 这三个部分
知道了相应的16进制数字所代表的意义 就能从一堆1010中看懂一个文件
比如 55 8B 就是函数头 2C 或者3C 就是函数尾
每个exe都有自己的核心代码区 也就是《指纹》
上市游戏通过扫描电脑内存,如果发现了ollydbg的指纹, 就会关掉游戏,甚至让电脑蓝屏。 这就是反逆向。
而如果逆向工具不是市面上通用的,而是自己制作的,就不会被识别出指纹。