点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 反跟踪
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
反编译工具jd-gui
能反编译任何class文件,不存在小颖中的只能反编译jdk1.4的问题,能进行文件跟踪查看,但效果逊于jadclipse插件。
所属分类:
其它
发布日期:2009-11-18
文件大小:627712
提供者:
weibeinan
OllyDBG反汇编调试工具
一个反汇编跟踪调试工具,很好用。不过需要一定的汇编基础才行,不然用起来不上手。
所属分类:
硬件开发
发布日期:2009-12-11
文件大小:13631488
提供者:
ayjiashan
DEBUG命令详解 参数 搜索 跟踪 反汇编 写入 分配扩展内存 释放扩展内存
DEBUG命令详解 参数 搜索 跟踪 反汇编 写入 分配扩展内存 释放扩展内存 直接将 8086/8087/8088 记忆码合并到内存。 该命令从汇编语言语句创建可执行的机器码。所有数值都是十六进制格式,必须按一到四个字符输入这些数值。在引用的操作代码(操作码)前指定前缀记忆码。 a [address] 参数 address 指定键入汇编语言指令的位置。对 address 使用十六进制值,并键入不以“h”字符结尾的每个值。如果不指定地址,a 将在它上次停止处开始汇编。 有关将数据输入到指定字节
所属分类:
硬件开发
发布日期:2009-12-14
文件大小:52224
提供者:
cws186186
各种反调试技术原理与实例
本人学习的总结,汇总归纳了各种反调试技术并提供了本人创作的各种反调试实例及源代码。 http://hi.baidu.com/tjt999 http://bbs.pediy.com/showthread.php?t=106143 反调试技术 2 发现OD的处理 2 1. 窗口类名、窗口名 3 2. 检测调试器进程 4 3. 父进程是否是Explorer 5 4. RDTSC/ GetTickCount时间敏感程序段 7 5. StartupInfo结构 7 6. BeingDebugged 8
所属分类:
网络攻防
发布日期:2010-04-18
文件大小:676864
提供者:
jiutao_tang
反调试技术原理及相关实例
适合广大软件开发者,防止软件被常用的调试软件跟踪
所属分类:
其它
发布日期:2010-04-27
文件大小:593920
提供者:
wsq1978
DLL跟踪查看反编译
DLL查找,文件关联,函数调用,反编译好工具
所属分类:
其它
发布日期:2010-05-10
文件大小:135168
提供者:
wdpjs1
DLL反编译工具,强大
DLL反编译工具,强大,DLL反编译 反汇编 跟踪 关联 用来就知道
所属分类:
硬件开发
发布日期:2010-05-10
文件大小:1048576
提供者:
wdpjs1
各种反调试技术原理与实例VC版
VC版文档和实例 本人学习的总结,汇总归纳了各种反调试技术并提供了本人创作的各种反调试实例及源代码。 http://hi.baidu.com/tjt999 http://bbs.pediy.com/showthread.php?t=106143 反调试技术 2 发现OD的处理 2 1. 窗口类名、窗口名 3 2. 检测调试器进程 4 3. 父进程是否是Explorer 5 4. RDTSC/ GetTickCount时间敏感程序段 7 5. StartupInfo结构 7 6. BeingDe
所属分类:
网络攻防
发布日期:2010-06-13
文件大小:4194304
提供者:
jiutao_tang
PE软件加密技术内幕
从PE文件格式分析开始,逐步深入了解PE文件加密技术,反调试技术、反跟踪技术、反加载技术、反DUMP技术、文件完整性检验、反静态分析技术等文件加密技术,并采用Visual c++、Visual basic语言深入探讨加密技术。
所属分类:
C++
发布日期:2010-09-22
文件大小:1048576
提供者:
hackcraft
2011硕士论文查重软件 反抄袭软件
马上要预答辩了,在网上新下了个查重软件,感觉不错,特来推荐按! 说明: ⑴.本软件不能检查已发表文档,因为已发表的文档往往已经到处传播和引用开来。 ⑵.本软件的每检测400字需要6秒钟,一篇8000字的文档至少需要2分钟,需要一点点耐心。 ⑶.本软件检测结果存在误差,用更小的文档块进行检测,可以减少误差,但需要的时间会相应增加,经过我们在多家编辑部的试用情况,块数大小定为200-400字较为合适,此时误差率也是可以接受的,文档相似率一般是比实际的要低。 ⑷.如果某个相似块未显示,说明未检索到相
所属分类:
专业指导
发布日期:2011-03-16
文件大小:1048576
提供者:
youol
主引导记录(MBR)的反汇编分析.doc
主引导记录(MBR)的反汇编分析,自己用DEBUG跟踪,把一些汇编代码做了注释
所属分类:
系统安全
发布日期:2011-04-02
文件大小:534528
提供者:
WJUID
基于比例导引律的机动目标跟踪算法
在反舰导弹做比例导引运动的基础上"将比例导引规律引入状态方程"建立线性时变模型"实现对系 统状态的自适应滤波"运用Z+=?+K语言进行仿真计算"分析并得到了在不同的初始航向角$比例导引系数$导 弹的初始位置和速度下的导引弹道滤波曲线和弹目相遇时间%仿真结果表明"此方法原理是正确的"计算是 可行的
所属分类:
教育
发布日期:2011-05-08
文件大小:274432
提供者:
zjxlfyy
【加密解密 技术内幕】
【加密解密 技术内幕】第1章 PE文件格式深入研究1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions)1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1
所属分类:
网络攻防
发布日期:2008-05-26
文件大小:1048576
提供者:
xietao1233
反编译工具( jd-gui-0.3.3.windows.rar )
反编译工具( jd-gui-0.3.3.windows.rar )版本最新,可以跟踪原代码行数
所属分类:
Java
发布日期:2012-03-26
文件大小:707584
提供者:
wy542107493
反编译Andoird工具集(附反编译步骤)
对于软件开发人员来说,保护代码安全也是比较重要的因素之一,不过目前来说Google Android平台选择了Java Dalvik VM的方式使其程序很容易破解和被修改,首先APK文件其实就是一个MIME为ZIP的压缩包,我们修改ZIP后缀名方式可以看到内部的文件结构,类似Sun JavaMe的Jar压缩格式一样,不过比较去别的是Android上的二进制代码被编译成为Dex的字节码,所有的Java文件最终会编译进该文件中去,作为托管代码既然虚拟机可以识别,那么我们就可以很轻松的反编译。所有的类
所属分类:
Android
发布日期:2012-05-03
文件大小:4194304
提供者:
w540982016044
一个反反汇编/反跟踪的例子
一个反反汇编/反跟踪的例子
所属分类:
硬件开发
发布日期:2006-02-23
文件大小:1024
提供者:
chenxh
软件加密技术内幕配套光盘(iso版本)
光盘: ├─chap01....................................第1章 PE文件格式的深入分析 │ └─PEDump.zip ;Matt Pietrek的PEDUMP程序 │ ├─chap02....................................第2章 PE分析工具编写 │ ├─PEInfo_example ;PE分析工具样例 │ └─Test ;TestSH.exe,这个程序的OptionalHeader的大小为0xD0 │ ├─chap03
所属分类:
网络攻防
发布日期:2008-10-19
文件大小:24117248
提供者:
cadetbosun
目标跟踪与反跟踪
本文档对五个问题进行了详细的分析,和算法剖析,对每个问题都做出了数学模型,并利用matlab实现算法,得到结果,是目标跟踪与反跟踪的一个基础的全面的例子,希望对大家有帮助
所属分类:
讲义
发布日期:2014-09-24
文件大小:1048576
提供者:
u010522729
一个反汇编 反跟踪的例子
代码很简单,但是使用Win32DASM反汇编此程序,不但无法正常显示出输入/输出函数名与字符串列表,并且会让它反汇编出错误的代码. 使用SoftICE下MessagBoxA中断,中断后,你会发现SoftICE列出的代码一样是面目全非.
所属分类:
硬件开发
发布日期:2008-11-09
文件大小:1024
提供者:
wajika
单片机与DSP中的单片机系统加密中的动态反跟踪措施
众所周知, 有一些公司或个人专门做单片机的解密服务,另外,单片机的指令不论怎样加密最终它还要在明文的方式下才能运行, 而且解密者可以使用单片机开发系统单步调试ROM中的程序。 当解密者了解了指令的运行过程之后, 也就获得了加密的程序, 如某些智能计价器的运算方法等,通过修改程序并仿制新的ROM芯片, 就可以达到解密的目的。因此,对单片机的加密还要在程序的运行上进行加密处理, 也就是程序的动态加密措施。 1 程序的动态解码 动态解码是对加密程序的指令或数荽虢卸指础?在程序运行
所属分类:
其它
发布日期:2020-11-18
文件大小:69632
提供者:
weixin_38617602
«
1
2
3
4
5
6
7
8
9
10
...
32
»