《WindowsPE权威指南》[1]内容全面,详尽地剖析了WindowsPE文件格式的原理及其编程技术,涉及安全领域的各个方面和Windows系统的进程管理和底层机制:实战性强,以案例驱动的方式讲解了WindowsPE文件格式在加密与解密、软件汉化、逆向工程、反病毒等安全领域的应用,不仅每个知识点都配有小案例,而且还有多个完整的商业案例。
全书共分为三大部分:第一部分简单介绍了学习《WindowsPE权威指南》需要搭建的工作环境和必须具备的工具,深入分析了。
PE文件头、导入表、导出表、重定位表、资源表、延迟导入表、线程局部存储、加载配置信息等核心技术的概念、原理及其编程方法,有针对性地讲解了程序设计中的重定位、程序堆栈、动态加载等;
第二部分讨论了PE头部的变形技术及静态附加补丁的技术,其中静态附加补丁技术重点讲解了如何在空闲空间、间隙、新节、最后一节四种情况下打补丁和进行编码的方法;
第三部分精心编写了多个大型而完整的PE应用案例,以PE补丁作为重要手段,通过对目标PE文件实施不同的补丁内容来实现不同的应用,详细展示了EXE捆绑器、软件安装自动化、EXE加锁器、EXE加密、PE病毒提示器以及PE解毒的实现过程和方法。
《WindowsPE权威指南》不仅适合想深入理解Windows系统进程管理和运作机制的读者,而且还适合从事加密与解密、软件汉化、逆向工程、反病毒工作的安全工作者。
此外,它还适合想全面了解WindowsPE文件结构和对程序字节码感兴趣的读者。
2024/5/12 22:38:37 3.57MB Windows PE 代码 光盘
1
RSA加密解密算法java版源码可运行很实用
2024/5/12 2:07:06 2KB RSA 加密 解密 java
1
文件里包括祖冲之加密算法的中文译文,本人费了好大力气才翻译过来的啊!要了5分不高吧....还包括C语言代码,在VC6.0下调试通过了!
2024/5/9 19:18:55 724KB ZUC 祖冲之算法
1
C#间接调用mstsc.exe实现自动远程登录:根据远程主机的ip地址、用户名和密码动态修改Default.rdp文件里面的相关信息,然后调用mstsc.exe加载该Default.rdp文件来达到自动登录远程主机的目的,远程连接的时候不需要用户输入主机地址、用户名和密码,非常方便。
C#下直接调用mstsc.exe远程登录的话,调用之后窗体会消失,在任务管理器里面看到的mstsc.exe进程,但是看不到界面,本代码通过间接调用的方式解决了该问题。
Default.rdp里面的登录密码不是明文,而是加密的密文,该C#代码实现了登录密码的rdp加密得到密文。
完整的C#代码,vs2008工程,可编译和测试。
代码里面的Default.rdp文件(和可执行程序在同一个目录)也可以远程连接Linux主机(需要把sessionbpp:i设置为24),如果是连windows主机的话可以把sessionbpp:i:设置成32。
当然,也可以自己生成Default.rdp:打开mstsc,点击选项然后设置好参数之后,点击另存为保存得到自己的Default.rdp。
2024/5/9 1:35:07 59KB C# 远程登录 rdp
1
用python实现了图像的混沌加密与解密,是参考某位大佬博客上面的用matlab实现了的加密解密算法
2024/5/8 19:52:46 2KB python 信息安全 图像加密解密
1
基拉前端KiraFrontend是KiraNetworkUsers的用户界面,用于管理其帐户,余额,在不同钱包之间转移令牌。
安装注意:为了进行开发,请在未启用安全性的情况下运行chrome浏览器,除非api由于cors错误而无法获取数据。
当前的测试版本要求安装GO来安装Sekai和Interix-前端在pubspec.yaml中安装所需的软件包flutterpubget运行命令flutterrun-dchrome--dart-define=FLUTTER_WEB_USE_SKIA=trueflutterrun-dweb--dart-define=FLUTTER_WEB_USE_SKIA=true注意:要使svg变得混乱,我们需要在运行命令时启用SKIA模式用户输入密码,该密码将用于对助记词和kira地址,公共/专用密钥进行加密。
创建帐
2024/5/8 3:06:11 1.46MB Dart
1
david大卫3D扫描软件(中文版)带软件注册机及操作教程标定制作方法无需加密狗DIY低成本
2024/5/7 16:07:41 28.79MB 3D扫描
1
于对付FUN49加密的4位密码直读软件终于问世了。
区别于早期的先删除程序开端AR1001,然后再重新写入,以达到读出密码的假直读方式。
菜鸟信以为真,以为是直读,但是高手都知道其实还是用了密码删除法,先删除掉程序的开端,然后读出密码,而后再重新写入。
这样做确实可以读到密码,但是一个巨大的风险来了,就是要删除程序开端,删除版能安全吗?大家注意区分真直读和假直读,真直读是在plc的运行状态就可以直接迅速的读出密码来,无需停机,假直读呢是要求你必须在编程状态或者监控状态才可以读密码,这就是假直读,改变状态的原因是他要删除你的程序的开端,然而在运行状态是删除不了的,所以假直读说白了还是密码删除版的变种。
辨别真直读假直读的方法就是把CQM1系列PLC的DIP开关1置ON,CPM1系列PLC的DM6602第0位置1,使其具有写保护功能,看看是否还能读出密码来,不能读就是假直读,删除版的,能读就是真直读。
本坛又一力作,经过几天的努力终于制作了这个真正的在运行状态下直读密码,无需停机,又安全快捷的解密软件。
不但可以破解AR1001加密,还可以破解AR1002程序段加密,此软件可解CQM1HC200H,C200HS,C1000H,C2000H,CPM1,CPM2*-S*,CQM1、CPM1A、CPM2A等系列,可解C系列四位密码,瞬间显示密码,关键词:直读版,非穷举法解密,速度快注:有哪位网友测试不成功的,或者有什么问题的,可以联系我给你远程调试,保证上述型号都可以运行直读。
加我QQ:596181637,基本24小时在线。
2024/5/7 1:56:35 91KB 欧姆龙 PLC 解密软件 CQM1H
1
582加密锁驱动授权程序,先安装官方582驱动,后安装授权程序
2024/5/6 13:43:28 110.13MB 广联达
1
PilotPioneer9.5.1.0330,9.5最新安装包,不用加密狗,一键安装,此软件非常好用,如果有什么不懂的,可以留言给我
2024/5/6 5:20:17 134.17MB Pilot Pionee 免加密狗
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡