您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 逆向工程揭密(重新发布,注意共四个部分)一

  2. 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读
  3. 所属分类:网络基础

    • 发布日期:2009-08-07
    • 文件大小:14680064
    • 提供者:zjyivad
  1. 物有所值,好资源共享 逆向工程揭密(重新发布,注意共四个部分)二

  2. 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读
  3. 所属分类:网络基础

    • 发布日期:2009-08-07
    • 文件大小:14680064
    • 提供者:zjyivad
  1. 《逆向工程揭秘》中文版 共3部分.part1

  2. .逆向工程及其各种应用(第1章) .底层软件的概念(第2章) .以Microsoft Windows为重点介绍了操作系统内部结构(第3章)。总的来说,如果你精通这些内容以及底层软件,你基本上可以跳过这几章。 .第4章讨论了各种类型的常用逆向工程工具,并为各种情况推荐了适合的专用工具。这些工具的大部分都在本书展示的逆向工程实例过程中使用过。 .第5章讨论了最常见的情境——对操作系统或第三方代码库进行逆向工程,以便更好地利用它的内部服务和API。 .第6章展示了如何应用数据逆向工程技术破解无正式文
  3. 所属分类:硬件开发

    • 发布日期:2009-10-06
    • 文件大小:19922944
    • 提供者:ctmdxd
  1. 软件加密技术,Win32 调试API,逆向工程

  2. PE文件格式深入研究,PE分析工具编写,Win32 调试API, Windows下的异常处理, 软件加密技术,加壳软件编写,Visual Basic 6 逆向工程
  3. 所属分类:网络攻防

    • 发布日期:2010-01-07
    • 文件大小:1048576
    • 提供者:da_niao_1997
  1. Reversing:逆向工程揭密 (中文PDF版)

  2. 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。 前言回到顶部↑欢迎你
  3. 所属分类:硬件开发

    • 发布日期:2010-05-22
    • 文件大小:19922944
    • 提供者:guobing0816
  1. 逆向工程揭密.part2.rar

  2. 逆向工程揭密.part2.rar 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开
  3. 所属分类:网络基础

    • 发布日期:2010-05-22
    • 文件大小:19922944
    • 提供者:guobing0816
  1. Reversing:逆向工程揭秘

  2. 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者 Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每 一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程 ;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和 数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技 术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
  3. 所属分类:网络攻防

    • 发布日期:2011-08-11
    • 文件大小:18874368
    • 提供者:nihaosonus
  1. Reversing:逆向工程揭秘

  2. 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者 Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每 一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程 ;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和 数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技 术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
  3. 所属分类:网络攻防

    • 发布日期:2011-08-11
    • 文件大小:18874368
    • 提供者:nihaosonus
  1. Reversing:逆向工程揭秘

  2. 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者 Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每 一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程 ;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和 数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技 术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
  3. 所属分类:网络攻防

    • 发布日期:2011-08-11
    • 文件大小:18874368
    • 提供者:nihaosonus
  1. REVERSING_逆向工程揭密

  2. 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
  3. 所属分类:其它

    • 发布日期:2011-11-24
    • 文件大小:57671680
    • 提供者:zzitt
  1. Reversing:逆向工程揭密 书中源码

  2. 《Reversing:逆向工程揭密》描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。   书中包含的主要内容有:操作系统的逆向工程;NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。   本书适合软件逆向工程的从业人员以及软
  3. 所属分类:其它

    • 发布日期:2012-02-14
    • 文件大小:249856
    • 提供者:wuxuzhao
  1. Reversing:逆向工程揭密

  2. 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
  3. 所属分类:其它

    • 发布日期:2012-07-11
    • 文件大小:58720256
    • 提供者:kmokd
  1. 软件逆向工程教程

  2. 软件逆向工程教程
  3. 所属分类:C++

    • 发布日期:2013-08-29
    • 文件大小:245760
    • 提供者:jbjwpzyl3611421
  1. 逆向工程揭密含CD资料

  2. 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
  3. 所属分类:其它

    • 发布日期:2014-06-11
    • 文件大小:57671680
    • 提供者:overlove
  1. Reverse Engineering Questions and Answers 逆向工程问题与答案

  2. 软件逆向工程相关参考资料,通过问题与答案形式介绍逆向工程相关知识,逆向工程非常好的参考资料
  3. 所属分类:系统安全

    • 发布日期:2017-10-17
    • 文件大小:12582912
    • 提供者:herx1
  1. Reverse Engineering Questions and Answers 逆向工程问答

  2. 通过问答形式介绍软件逆向工程相关知识,是学习逆向工程很好答参考资料。
  3. 所属分类:其它

    • 发布日期:2017-10-17
    • 文件大小:12582912
    • 提供者:herx1
  1. 基于软件逆向工程技术和系统研究

  2. 随着信息时代的到来,计算机软件系统的规模及复杂程度日益提高,软件维护工作重要性日益突出,作为软件维护一大重要技术,逆向工程受到广泛关注。文章对逆向工程定义、关键步骤进行全面解读,介绍了研究现状,并总结出所存在的主要问题,最后展望并预测了软件逆向工程未来的发展趋势。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:408576
    • 提供者:weixin_38690079
  1. Beat-the-Machine:拼图形式的逆向工程基础-源码

  2. 击败机器-拼图形式的逆向工程基础 Beat the Machine是一个工作坊,旨在向学生介绍纸上的软件逆向工程(二进制,十六进制,反汇编)的概念,而无需计算机和软件设置。目标受众是具有编程知识的初中到大学学生(鼓励熟悉二进制和十六进制)。 主要是光学简单指令集(MOSIS) MOSIS是一个简单的16位指令集,旨在易于手工拆卸,同时仍类似于真实世界的体系结构。大多数指令字段都是单个半字节(4位,1个十六进制数字)-一旦将二进制转换为十六进制,反汇编就很简单。 练习表 容易-练习包含二进制,十
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:3145728
    • 提供者:weixin_42144086
  1. ghidra_scripts:Ghidra软件逆向工程套件的脚本-源码

  2. ghidra_scr ipts Ghidra软件逆向工程套件的脚本。 安装 在Ghidra脚本管理器中,单击工具栏中的“脚本目录”图标,然后将检出的存储库添加为路径。 该集合中的脚本将显示在“ Ghidra Ninja”类别中。 binwalk.py 在当前程序上运行binwalk并将结果标记为书签。 要求binwalk在$PATH 。 yara.py 在加载的程序中自动查找加密常量-可以非常快速地识别加密代码。 使用当前程序中yara-crypto.yar中找到的模式运行yara。 Y
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:989184
    • 提供者:weixin_42131439
  1. ghidra:Ghidra是一个软件逆向工程(SRE)框架-源码

  2. Ghidra软件逆向工程框架 Ghidra是由研究局创建和维护的软件逆向工程(SRE)框架。 该框架包括一套功能齐全的高端软件分析工具,使用户能够在包括Windows,macOS和Linux在内的各种平台上分析编译后的代码。 功能包括反汇编,汇编,反编译,制图和脚本编写,以及数百种其他功能。 Ghidra支持多种处理器指令集和可执行格式,并且可以在用户交互和自动模式下运行。 用户还可以使用Java或Python开发自己的Ghidra插件组件和/或脚本。 为了支持NSA的网络安全任务,构建Ghi
  3. 所属分类:其它

    • 发布日期:2021-02-07
    • 文件大小:72351744
    • 提供者:weixin_42127835
« 12 3 4 5 6 7 8 9 10 ... 25 »