本书主要讨论可执行文件头即 PE(Portable Executable)文件头的变形技术,在正常情况 下,可执行文件的第一部分给出了该执行文件的运行和加载信息,许多加密壳或者病毒代码 都会或多或少的对可执行文件头做些修改,使得许多 PE 读写工具无法正常的读取。本书将 系统的讨论 PE 文件头的各类修改,并称这种技术为变形技术。 本书运行环境为 Windows 2000,对于 Windows 其后的版本,操作系统对 PE(Portable Exec utable)文件头的识别会有所改变。这本
之前的同事写了一个工具,但有bug,就是在替换文件后原文件的格式变成utf8 BOM了,这种带BOM的XML在Mac下可能读取不出来,所以就需要写个工具处理一下。
其实思路比较简单,首先遍历目录,然后读取目录,将文件头三个字节去除掉,然后保存为utf-8格式的文件即可,直接上代码吧 :slightly_smiling_face:
代码如下:
var fs = require(‘fs’);
var path = “目标路径..”;
function readDirectory(dirPath)