点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 软件逆向工程
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
逆向工程揭密(重新发布,注意共四个部分)一
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读
所属分类:
网络基础
发布日期:2009-08-07
文件大小:14680064
提供者:
zjyivad
物有所值,好资源共享 逆向工程揭密(重新发布,注意共四个部分)二
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读
所属分类:
网络基础
发布日期:2009-08-07
文件大小:14680064
提供者:
zjyivad
《逆向工程揭秘》中文版 共3部分.part1
.逆向工程及其各种应用(第1章) .底层软件的概念(第2章) .以Microsoft Windows为重点介绍了操作系统内部结构(第3章)。总的来说,如果你精通这些内容以及底层软件,你基本上可以跳过这几章。 .第4章讨论了各种类型的常用逆向工程工具,并为各种情况推荐了适合的专用工具。这些工具的大部分都在本书展示的逆向工程实例过程中使用过。 .第5章讨论了最常见的情境——对操作系统或第三方代码库进行逆向工程,以便更好地利用它的内部服务和API。 .第6章展示了如何应用数据逆向工程技术破解无正式文
所属分类:
硬件开发
发布日期:2009-10-06
文件大小:19922944
提供者:
ctmdxd
软件加密技术,Win32 调试API,逆向工程
PE文件格式深入研究,PE分析工具编写,Win32 调试API, Windows下的异常处理, 软件加密技术,加壳软件编写,Visual Basic 6 逆向工程
所属分类:
网络攻防
发布日期:2010-01-07
文件大小:1048576
提供者:
da_niao_1997
Reversing:逆向工程揭密 (中文PDF版)
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。 前言回到顶部↑欢迎你
所属分类:
硬件开发
发布日期:2010-05-22
文件大小:19922944
提供者:
guobing0816
逆向工程揭密.part2.rar
逆向工程揭密.part2.rar 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开
所属分类:
网络基础
发布日期:2010-05-22
文件大小:19922944
提供者:
guobing0816
Reversing:逆向工程揭秘
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者 Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每 一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程 ;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和 数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技 术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
所属分类:
网络攻防
发布日期:2011-08-11
文件大小:18874368
提供者:
nihaosonus
Reversing:逆向工程揭秘
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者 Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每 一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程 ;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和 数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技 术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
所属分类:
网络攻防
发布日期:2011-08-11
文件大小:18874368
提供者:
nihaosonus
Reversing:逆向工程揭秘
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者 Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每 一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程 ;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和 数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技 术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
所属分类:
网络攻防
发布日期:2011-08-11
文件大小:18874368
提供者:
nihaosonus
REVERSING_逆向工程揭密
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
所属分类:
其它
发布日期:2011-11-24
文件大小:57671680
提供者:
zzitt
Reversing:逆向工程揭密 书中源码
《Reversing:逆向工程揭密》描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软
所属分类:
其它
发布日期:2012-02-14
文件大小:249856
提供者:
wuxuzhao
Reversing:逆向工程揭密
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
所属分类:
其它
发布日期:2012-07-11
文件大小:58720256
提供者:
kmokd
软件逆向工程教程
软件逆向工程教程
所属分类:
C++
发布日期:2013-08-29
文件大小:245760
提供者:
jbjwpzyl3611421
逆向工程揭密含CD资料
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
所属分类:
其它
发布日期:2014-06-11
文件大小:57671680
提供者:
overlove
Reverse Engineering Questions and Answers 逆向工程问题与答案
软件逆向工程相关参考资料,通过问题与答案形式介绍逆向工程相关知识,逆向工程非常好的参考资料
所属分类:
系统安全
发布日期:2017-10-17
文件大小:12582912
提供者:
herx1
Reverse Engineering Questions and Answers 逆向工程问答
通过问答形式介绍软件逆向工程相关知识,是学习逆向工程很好答参考资料。
所属分类:
其它
发布日期:2017-10-17
文件大小:12582912
提供者:
herx1
基于软件逆向工程技术和系统研究
随着信息时代的到来,计算机软件系统的规模及复杂程度日益提高,软件维护工作重要性日益突出,作为软件维护一大重要技术,逆向工程受到广泛关注。文章对逆向工程定义、关键步骤进行全面解读,介绍了研究现状,并总结出所存在的主要问题,最后展望并预测了软件逆向工程未来的发展趋势。
所属分类:
其它
发布日期:2020-07-05
文件大小:408576
提供者:
weixin_38690079
Beat-the-Machine:拼图形式的逆向工程基础-源码
击败机器-拼图形式的逆向工程基础 Beat the Machine是一个工作坊,旨在向学生介绍纸上的软件逆向工程(二进制,十六进制,反汇编)的概念,而无需计算机和软件设置。目标受众是具有编程知识的初中到大学学生(鼓励熟悉二进制和十六进制)。 主要是光学简单指令集(MOSIS) MOSIS是一个简单的16位指令集,旨在易于手工拆卸,同时仍类似于真实世界的体系结构。大多数指令字段都是单个半字节(4位,1个十六进制数字)-一旦将二进制转换为十六进制,反汇编就很简单。 练习表 容易-练习包含二进制,十
所属分类:
其它
发布日期:2021-03-19
文件大小:3145728
提供者:
weixin_42144086
ghidra_scripts:Ghidra软件逆向工程套件的脚本-源码
ghidra_scr ipts Ghidra软件逆向工程套件的脚本。 安装 在Ghidra脚本管理器中,单击工具栏中的“脚本目录”图标,然后将检出的存储库添加为路径。 该集合中的脚本将显示在“ Ghidra Ninja”类别中。 binwalk.py 在当前程序上运行binwalk并将结果标记为书签。 要求binwalk在$PATH 。 yara.py 在加载的程序中自动查找加密常量-可以非常快速地识别加密代码。 使用当前程序中yara-crypto.yar中找到的模式运行yara。 Y
所属分类:
其它
发布日期:2021-02-21
文件大小:989184
提供者:
weixin_42131439
ghidra:Ghidra是一个软件逆向工程(SRE)框架-源码
Ghidra软件逆向工程框架 Ghidra是由研究局创建和维护的软件逆向工程(SRE)框架。 该框架包括一套功能齐全的高端软件分析工具,使用户能够在包括Windows,macOS和Linux在内的各种平台上分析编译后的代码。 功能包括反汇编,汇编,反编译,制图和脚本编写,以及数百种其他功能。 Ghidra支持多种处理器指令集和可执行格式,并且可以在用户交互和自动模式下运行。 用户还可以使用Java或Python开发自己的Ghidra插件组件和/或脚本。 为了支持NSA的网络安全任务,构建Ghi
所属分类:
其它
发布日期:2021-02-07
文件大小:72351744
提供者:
weixin_42127835
«
1
2
3
4
5
6
7
8
9
10
...
25
»