点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 逆向文件
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于IDA-Pro 的软件逆向分析方法
该文给出一种程序转换方法, 应用软件二进制程序经。反 汇编得汇编语言程序, 依据下推自动机原理设计汇编文法识别该汇编文件、制定相应的转换规则和优化措施将汇编语言转换成中间语言。
所属分类:
硬件开发
发布日期:2009-06-22
文件大小:419840
提供者:
spts2008
逆向工程揭密(重新发布,注意共四个部分)一
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读
所属分类:
网络基础
发布日期:2009-08-07
文件大小:14680064
提供者:
zjyivad
物有所值,好资源共享 逆向工程揭密(重新发布,注意共四个部分)二
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读
所属分类:
网络基础
发布日期:2009-08-07
文件大小:14680064
提供者:
zjyivad
逆向编程技术文档 chm
逆向编程技术 chm文件 反编译器是这样一个程序,它读入一个机器语言的程序 - 源语言 - 并把它翻译为一个等价的高级语言程序 - 目标语言 反编译器或反向编译器,尝试逆向一个编译器的过程:把一个高级语言程序翻译成一个二进制程序或可执行程序。
所属分类:
专业指导
发布日期:2009-09-21
文件大小:804864
提供者:
yolan1984
《逆向工程揭秘》中文版 共3部分.part1
.逆向工程及其各种应用(第1章) .底层软件的概念(第2章) .以Microsoft Windows为重点介绍了操作系统内部结构(第3章)。总的来说,如果你精通这些内容以及底层软件,你基本上可以跳过这几章。 .第4章讨论了各种类型的常用逆向工程工具,并为各种情况推荐了适合的专用工具。这些工具的大部分都在本书展示的逆向工程实例过程中使用过。 .第5章讨论了最常见的情境——对操作系统或第三方代码库进行逆向工程,以便更好地利用它的内部服务和API。 .第6章展示了如何应用数据逆向工程技术破解无正式文
所属分类:
硬件开发
发布日期:2009-10-06
文件大小:19922944
提供者:
ctmdxd
软件加密技术,Win32 调试API,逆向工程
PE文件格式深入研究,PE分析工具编写,Win32 调试API, Windows下的异常处理, 软件加密技术,加壳软件编写,Visual Basic 6 逆向工程
所属分类:
网络攻防
发布日期:2010-01-07
文件大小:1048576
提供者:
da_niao_1997
微软exfat文件系统格式说明
微软没有公布exfat文件系统的文档,这个是对exfat进行逆向工程得到的文档,很详细80多页。
所属分类:
专业指导
发布日期:2010-02-27
文件大小:1048576
提供者:
ylhryzy
VMProtect的逆向分析和静态还原
VMProtect的逆向分析和静态还原 09年安全峰会的文件。
所属分类:
专业指导
发布日期:2010-03-23
文件大小:1048576
提供者:
xixuedafa123
逆向反汇编C++
对反汇编中C++对象的识别,文件比较小,有兴趣的可以看下
所属分类:
C++
发布日期:2008-01-07
文件大小:989184
提供者:
jianying218
【转】RDB通用包文件解包/打包工具2.0
本工具作者为随风飘扬,在鱼的花园介绍如下:本工具是 QQ2009 (SP3及更新)、QQ影音 皮肤工具 的升级版,由它重写而来。相比它而言,提供了对更多格式的兼容,和更灵活的扩展性。 这个工具可以将一个指定的包文件(类似压缩包那样包含了很多文件或文件夹在里面的文件)中的内容释放到新文件夹中,也可以逆向将一个文件夹中的内容重新打包为一个单独的文件。 内建支持格式: 1.支持QQ2009(SP3及更新)、TM2008 Beta1.3以后版本的包文件(*.rdb)的解包和重新创建; 2.支持QQ影音
所属分类:
C#
发布日期:2010-05-20
文件大小:955392
提供者:
lhm27556722
Reversing:逆向工程揭密 (中文PDF版)
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。 前言回到顶部↑欢迎你
所属分类:
硬件开发
发布日期:2010-05-22
文件大小:19922944
提供者:
guobing0816
逆向工程揭密.part2.rar
逆向工程揭密.part2.rar 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开
所属分类:
网络基础
发布日期:2010-05-22
文件大小:19922944
提供者:
guobing0816
逆向编译技术.chm
摘要 本论文提出逆向编译器或反编译器的编写技术。这些技术基于编译器和优化理论,并以独特的方式应用于反编译;这些技术以前从未被公开发表。 反编译器由几个阶段组成,即被组织成与语言或机器特征相关的几个模块。前端是一个机器依赖的模块,句法分析二进制程序、分析其指令的语义、并且生成该程序的低级中间表示法和每一子程序的控制流向图。通用的反编译机器是一个与语言和机器无关的模块,分析低级中间代码,将它转换成对任何高级语言都可接受的高级表示法,并且分析控制流向图的结构、把它们转换成用高级控制结构表现的图。最后
所属分类:
其它
发布日期:2010-07-26
文件大小:819200
提供者:
mww1234
逆向编译技术CHM(Reverse Compilation Techniques)
逆向编译技术完整译文CHM格式 摘要 本论文提出逆向编译器或反编译器的编写技术。这些技术基于编译器和优化理论,并以独特的方式应用于反编译;这些技术以前从未被公开发表。 反编译器由几个阶段组成,即被组织成与语言或机器特征相关的几个模块。前端是一个机器依赖的模块,句法分析二进制程序、分析其指令的语义、并且生成该程序的低级中间表示法和每一子程序的控制流向图。通用的反编译机器是一个与语言和机器无关的模块,分析低级中间代码,将它转换成对任何高级语言都可接受的高级表示法,并且分析控制流向图的结构、把它们转
所属分类:
其它
发布日期:2010-09-25
文件大小:804864
提供者:
caoyt88
PE文件格式分析来的人应该知道要什么
一个操作系统的可执行文件的格式在很多方面是这个操作系统的一面镜子。虽然学习一个可执行文件格式不是大多数程序员的首要任务,但是从中你可学到大量的知识。这篇文章中, 我将给出Microsoft为他们的基于Win32的系统所设计的PE文件格式的详细说明。可以预知在未来,PE文件格式在Microsoft的所有操作系统包括Windows 2000中都将扮演着很重要的角色。如果你在使用Win32s或WinNT,那么你已经在使用PE文件了。甚至你只是在Windows3.1下用Visual C++编程,你也已
所属分类:
C++
发布日期:2011-03-23
文件大小:276480
提供者:
yy0181130
逆向编译技术Reverse Compilation Techniques
本论文提出逆向编译器或反编译器的编写技术。这些技术基于编译器和优化理论,并以独特的方式应用于反编译;这些技术以前从未被公开发表。 反编译器由几个阶段组成,即被组织成与语言或机器特征相关的几个模块。前端是一个机器依赖的模块,句法分析二进制程序、分析其指令的语义、并且生成该程序的低级中间表示法和每一子程序的控制流向图。通用的反编译机器是一个与语言和机器无关的模块,分析低级中间代码,将它转换成对任何高级语言都可接受的高级表示法,并且分析控制流向图的结构、把它们转换成用高级控制结构表现的图。最后,后端
所属分类:
系统安全
发布日期:2011-04-08
文件大小:819200
提供者:
buttom1982
Lib静态链接库文件结构参考
windows平台下静态链接库lib的文件格式,逆向工程必不可少的
所属分类:
网络攻防
发布日期:2011-04-20
文件大小:36864
提供者:
ningcaicheng
LIS文件加密系统1.0.2版
LIS文件加解密系统1.0版将会为您的文件安全问题提供一个很好的解决方案,本系统无须安装,直接可运行,可以对处系统下的任何文件进行加解密,且加密后的文件无法破解。 .........通过对文件的深层加密,确保文件的所有者对文件的独有访问权,本系统可自定义加密相关信息,由加密密钥直接确定访问者对文件的访问权限,本系统可以运行于Win9x、WinNT、Win2000、WinXP、Win2003、WinVista环境中,需要注意的是由于本系统是对文件直接进行深层加密,经过系统加密后具有不可逆向性,如
所属分类:
系统安全
发布日期:2011-04-23
文件大小:69632
提供者:
li123li123li01
文件加密1.0.2版
LIS文件加解密系统1.0版将会为您的文件安全问题提供一个很好的解决方案,本系统无须安装,直接可运行,可以对处系统下的任何文件进行加解密,且加密后的文件无法破解。 .........通过对文件的深层加密,确保文件的所有者对文件的独有访问权,本系统可自定义加密相关信息,由加密密钥直接确定访问者对文件的访问权限,本系统可以运行于Win9x、WinNT、Win2000、WinXP、Win2003、WinVista环境中,需要注意的是由于本系统是对文件直接进行深层加密,经过系统加密后具有不可逆向性,如
所属分类:
其它
发布日期:2011-05-18
文件大小:17408
提供者:
li123li123li01
滴水逆向 文件操作(pe修改)C语言源代码
滴水逆向 文件操作(pe修改)C语言源代码
所属分类:
C
发布日期:2017-06-20
文件大小:109568
提供者:
feixiongrumeng
«
1
2
3
4
5
6
7
8
9
10
...
50
»