您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ARM映像文件及执行机理.pdf

  2. ARM映像文件及执行机理,详细的分析了ARM映像文件在加载时的状态和运行时的状态。
  3. 所属分类:硬件开发

    • 发布日期:2009-05-05
    • 文件大小:2097152
    • 提供者:stevenliu08
  1. ARM映象文件及执行机理

  2. ARM映象文件及执行机理,该文章对于FLASH烧写,上电不能直启动的详细分析,非常有帮助意义
  3. 所属分类:硬件开发

    • 发布日期:2009-06-18
    • 文件大小:2097152
    • 提供者:zxnmsk090204
  1. Windows 系统错误代码简单分析

  2. Microsoft Windows 系统错误代码简单分析:   0000 操作已成功完成。   0001 错误的函数。   0002 系统找不到指定的文件。   0003 系统找不到指定的路径。   0004 系统无法打开文件。   0005 拒绝访问。   0006 句柄无效。   0007 存储区控制块已损坏。   0008 可用的存储区不足, 无法执行该命令。   0009 存储区控制块地址无效。   0010 环境错误。   0011 试图使用不正确的格式加载程序。   0012 访问
  3. 所属分类:网络基础

    • 发布日期:2010-04-14
    • 文件大小:38912
    • 提供者:li12322200
  1. 兼容内核白皮书系列文档(《Windows内核情景分析》上册前身) 漫谈兼容内核

  2. 漫谈兼容内核之一:ReactOS怎样实现系统调用.pdf 漫谈兼容内核之二:关于kernel -win32的对象管理.pdf 漫谈兼容内核之三:关于kernel-win32的文件操作.pdf 漫谈兼容内核之四:Kernel-win32的进程管理.pdf 漫谈兼容内核之五:Kernel-win32的系统调用机制.pdf 漫谈兼容内核之六:二进制映像的类型识别.pdf 漫谈兼容内核之七:Wine的二进制映像装入和启动.pdf 漫谈兼容内核之八:ELF映像的装入_一_.pdf 漫谈兼容内核之九:EL
  3. 所属分类:网络攻防

    • 发布日期:2010-11-23
    • 文件大小:4194304
    • 提供者:langzi0115
  1. 进程分析工具XueTr

  2. 全面分析系统环境 适用于手工杀毒XueTr(简称XT)是一个强大的系统信息查看软件,也是一个强大的手工杀毒软件,用它可以方便揪出电脑中的病毒木马,目前它支持32位的2000、XP、2003、Vista、2008、Win7系统。 XueTr的主要功能 1.进程、线程、进程模块、进程窗口、进程内存、定时器、热键信息查看,杀进程、杀线程、卸载模块等功能 2.内核驱动模块查看,支持内核驱动模块的内存拷贝 3.SSDT、Shadow SSDT、FSD、Keyboard、TCPIP、Classpnp、At
  3. 所属分类:网络攻防

    • 发布日期:2011-01-01
    • 文件大小:3145728
    • 提供者:zhaozhiyan007
  1. arm映像文件分析及加载过程

  2. 对arm的映像文件进行了详细的分析,并对映像文件的加载过程做了详细的说明
  3. 所属分类:嵌入式

    • 发布日期:2011-04-20
    • 文件大小:147456
    • 提供者:lpruia
  1. ADS map文件分析

  2. 本文主要介绍基于ARM处理器工程编译链接生成的MAP文件结构,内容,简单分析工程各组成元素和生成映像文件之间的关系
  3. 所属分类:其它

    • 发布日期:2011-04-26
    • 文件大小:624640
    • 提供者:fengyu02412
  1. PE文件的UPX脱壳算法的实现

  2. PE是Portable Excutable的缩写,指“可移植可执行”文件,是32 位 Windows操作系统可执行文件的标准格式。在计算机安全领域中PE文件如果被修改或者被反编译,都会使计算机产生安全隐患或者使软件的核心技术被窃取,所以保护PE文件不被修改是一件很重要的工作,当前通常采用加壳的方法对PE文件进行保护,这其中UPX是具有代表性的压缩类外壳。 本文首先对PE文件格式进行了全面细致的研究,PE文件的头部结构对可执行文件进行了整体描述,是加壳脱壳工作的重要信息来源。接下来本文还分析了外
  3. 所属分类:网络攻防

    • 发布日期:2011-06-23
    • 文件大小:453632
    • 提供者:chinasunliang
  1. linux最小系统启动文件

  2. 自己编译的uboot 、内核映像、busybox及根文件系统。可以在mini2440开发板上跑起来的最小系统。分析源代码可以了解linux系统启动流程!
  3. 所属分类:Linux

    • 发布日期:2011-08-07
    • 文件大小:3145728
    • 提供者:zuocongshan
  1. pe文件头分析工具

  2. 使用VC6.0编写的一个分析PE文件头格式的工具,输出选定PE文件的有关头信息。 程序编写的重点:对PE中的各个struct定位,可以使用API函数,也可以使用ImageHlp提供的有关PE操作的函数编写。 基本思路:读入要分析的PE文件,得到内存映像文件,定位各个struct,显示各个struct中的数据。
  3. 所属分类:系统安全

    • 发布日期:2011-11-23
    • 文件大小:28311552
    • 提供者:magic_180
  1. 手动杀毒工具之王

  2. 手动杀毒工具王牌,具有文件辅助分析,映像劫持分析,系统内核分析,解除服务等超级功能
  3. 所属分类:专业指导

    • 发布日期:2008-07-20
    • 文件大小:431104
    • 提供者:tripterygium
  1. Linux系统下数字证据收集技术研究与实现

  2. 证据收集技术研究:本文主要进行了一些计算机取证中的基础性研究工作,主要的研究内容如 下: (1)对硬盘映像文件中包含的Li肌x文件系统的解析,并且根据映像文件分析文 件系统、读取文件; (2)Ext3文件系统中已删除文件数据的读取与恢复; (3)Lin峨系统下数字证据的收集; (4)针对LiIlux系统硬盘映像文件的数字证据收集系统的设计。 本文所研究的映像文件为硬盘原始数据的直接拷贝,这是一种无格式的映像文件, 也是应用最广泛的一种映像文件。 -2.
  3. 所属分类:电子政务

    • 发布日期:2012-12-27
    • 文件大小:1048576
    • 提供者:lhbbzh
  1. 内存映像文件分析

  2. 内存映像文件分析,有源代码,可进行编译,学习之用!
  3. 所属分类:Windows Server

    • 发布日期:2014-04-28
    • 文件大小:46080
    • 提供者:mchua
  1. Wim文件打开工具WimTool最终版.rar

  2. 软件介绍: 解压后直接打开主程序WimTool.EXE即可使用,不需要安装。WimTool是一款WIM文件专用的处理工具,它有四部分功能:1.刷新列表:在表中加入其它工具挂载的映像,或移除其它工具卸载的映像,操作无需选项。2.挂载映像:必选项映像文件名、目标目录、映像号,可改写挂载是可选项。3.卸载映像:必选项是挂载的目标目录,无可选项,卸载可写方式挂载的映像时,WimTool会提示。4.解开映像:必选项与1的相同,无可选项。本工具能解开分割包文件,所有的分包文件必须位于同一目录,且名称要
  3. 所属分类:其它

    • 发布日期:2019-09-03
    • 文件大小:539648
    • 提供者:weixin_38743481
  1. Eclipse Memory Analyzer内存映像分析工具

  2. 打开“解压路径\mat\MemoryAnalyzer.exe”后,拖入*.hprof文件即可,亲测可以使用。
  3. 所属分类:互联网

    • 发布日期:2020-09-27
    • 文件大小:70254592
    • 提供者:WODESHENNI
  1. 基于C程序启动代码的深入分析

  2. 一、映像文件基本组成映像文件加载时域包括RO和RW段,运行时域则包括RO、RW和ZI三个段。其中RO和RW段的内容在加载时和运行时是一样的,只是存储空间可能不同,而ZI段则是运行时由初始化函数创建的。RO段:Read-Only段,包括源程序中的CODE段,只读数据段(包括变量的初始化值——可以是任意变量,全局/局部、静态/动态变量的初值;还包括数据常量——这个常量也可以是全局的或局部的。也就是说,编译器既要为变量分配存储空间——变量是可读写的,并不放在RO段,又要为变量的初值分配存储空间,两者是
  3. 所属分类:其它

    • 发布日期:2020-12-31
    • 文件大小:84992
    • 提供者:weixin_38709139
  1. Docker-image-analyzing-tools:用于执行Docker映像分析的脚本-源码

  2. Docker图像分析工具 该存储库包含可用于执行Docker Hub映像分析的脚本。 Web抓取工具从Docker Hub网页收集图像以及图像类型,ImageInfo脚本收集其他图像信息,而autoate脚本在具有最新标签的图像上自动运行Anchore Engine漏洞扫描程序。 网页刮板 需要以下依赖项: Selenium:有关如何安装Selenium的说明,请参见: : Geckodriver:Geckodriver可执行文件可以从以下页面下载 在scraper脚本中,我们在第34行
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:19456
    • 提供者:weixin_42136477
  1. docker-image-report:这是在将Docker映像推送到映像注册表时对其进行分析的实验-源码

  2. ECR图像检查 这是在将Docker映像推送到映像注册表时对其进行分析的实验。 使用作为映像注册表,将记录的映像推送事件发送到。 此处的Python脚本从SQS读取事件,从docker注册表中提取图像,并执行一些简单的检查。 生成HTML报告并将其上传到 。 状态通知(包括用于查看HTML报告的将发送到 。 第二化身 该实验的使用Python内联定义的检查。 如果不建立某种形式的测试框架,这是不可扩展的。 现在,它不再尝试重新发明轮子,而是使用了出色的 。 测试套件在目录中定义。 当前检查包
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:14336
    • 提供者:weixin_42142062
  1. dive-action:将潜水作为GitHub操作运行,以扫描您的Docker映像以查找浪费的磁盘空间-源码

  2. 潜水动作 潜水动作是一项允许开发Docker映像的开发人员在GitHub动作上运行动作。 dive是一个用于探索Docker映像,图层内容以及发现缩小Docker / OCI映像大小的方法的工具。 将Dive集成到CI中可让您尽早减小容器图像的大小。 用法 输入项 名称 类型 需要 默认 描述 图片 串 真正 图片分析 配置文件 串 假 ${{ github.workspace }}/.dive.yaml 路径 github-令牌 串 假 GitHub令牌发布有关潜水失败的PR评论 工作流程
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:319488
    • 提供者:weixin_42129412
  1. docker-slim:DockerSlim(docker-slim):请勿更改Docker容器映像中的任何内容并将其最小化30倍(对于编译语言,甚至更多),以确保其安全性! (免费和开源)-源码

  2. 缩小并保护Docker容器(免费和开源!) 请勿更改Docker容器映像中的任何内容并将其最小化30倍,以使其同样安全! 优化图像并不是唯一可以做的事情。 它还可以帮助您了解和创作更好的容器图像。 继续做自己在做的事情。 无需更改任何内容。 使用所需的基本图像。 使用所需的包管理器。 不用担心手动优化Dockerfile。 您不必扔掉工具和工作流程就可以拥有小的容器映像。 不必担心手动创建Seccomp和AppArmor安全配置文件。 您不必成为Linux syscall,Seccomp和
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:6291456
    • 提供者:weixin_42129797
« 12 3 4 5 6 7 8 9 10 »