您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 【软件加密 技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-05-19
    • 文件大小:1048576
    • 提供者:zgjysu234
  1. 逆向编译技术(chm版本)

  2. 一本底层程序员必备的图书,能够全面了解高级语言和机器汇编之间的联系。
  3. 所属分类:硬件开发

    • 发布日期:2009-05-23
    • 文件大小:819200
    • 提供者:weilking
  1. 软件加密技术内幕.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-08-04
    • 文件大小:1048576
    • 提供者:Allendale
  1. 加密解密技术内幕chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-09-10
    • 文件大小:1048576
    • 提供者:ybbhdgggsset
  1. 软件加密技术内幕.chm

  2. 软件加密技术内幕.chm 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的
  3. 所属分类:网络攻防

    • 发布日期:2010-01-13
    • 文件大小:1048576
    • 提供者:asseye
  1. 软件加密 技术内幕 chm格式

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2010-01-26
    • 文件大小:1048576
    • 提供者:palin89
  1. 逆向汇编.chm 逆向汇编.chm

  2. 逆向汇编.chm 逆向汇编.chm 逆向汇编.chm 逆向汇编.chm
  3. 所属分类:硬件开发

    • 发布日期:2010-04-08
    • 文件大小:819200
    • 提供者:wangwenhuan120
  1. 逆向编译 的最好资源 汇编 底层 rootkit

  2. 逆向编译的最佳推荐资料,逆向编译 的最好资源 汇编 底层 rootkit,绝佳推荐
  3. 所属分类:硬件开发

    • 发布日期:2010-04-12
    • 文件大小:819200
    • 提供者:zhanzhenbo
  1. 【软件加密 技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2010-04-28
    • 文件大小:1048576
    • 提供者:yourwg
  1. 逆向编译技术.chm

  2. 摘要 本论文提出逆向编译器或反编译器的编写技术。这些技术基于编译器和优化理论,并以独特的方式应用于反编译;这些技术以前从未被公开发表。 反编译器由几个阶段组成,即被组织成与语言或机器特征相关的几个模块。前端是一个机器依赖的模块,句法分析二进制程序、分析其指令的语义、并且生成该程序的低级中间表示法和每一子程序的控制流向图。通用的反编译机器是一个与语言和机器无关的模块,分析低级中间代码,将它转换成对任何高级语言都可接受的高级表示法,并且分析控制流向图的结构、把它们转换成用高级控制结构表现的图。最后
  3. 所属分类:其它

    • 发布日期:2010-07-26
    • 文件大小:819200
    • 提供者:mww1234
  1. 【加密解密_技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2010-09-14
    • 文件大小:1048576
    • 提供者:yaocg0814
  1. 逆向编译技术CHM(Reverse Compilation Techniques)

  2. 逆向编译技术完整译文CHM格式 摘要 本论文提出逆向编译器或反编译器的编写技术。这些技术基于编译器和优化理论,并以独特的方式应用于反编译;这些技术以前从未被公开发表。 反编译器由几个阶段组成,即被组织成与语言或机器特征相关的几个模块。前端是一个机器依赖的模块,句法分析二进制程序、分析其指令的语义、并且生成该程序的低级中间表示法和每一子程序的控制流向图。通用的反编译机器是一个与语言和机器无关的模块,分析低级中间代码,将它转换成对任何高级语言都可接受的高级表示法,并且分析控制流向图的结构、把它们转
  3. 所属分类:其它

    • 发布日期:2010-09-25
    • 文件大小:804864
    • 提供者:caoyt88
  1. Windows环境下32位汇编语言程序设计chm版.rar

  2. Windows环境下32位汇编语言程序设计chm版 中文版 喜欢逆向的朋友注意了
  3. 所属分类:硬件开发

    • 发布日期:2010-11-16
    • 文件大小:2097152
    • 提供者:pengduo00
  1. 软件加密技术内幕chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:其它

    • 发布日期:2011-04-15
    • 文件大小:1048576
    • 提供者:yy_liyu
  1. Ollydbg入门 最好的OD入门书 chm格式

  2. Ollydbg入门 最好的OD入门书 chm格式,这是看雪大牛出的书,很好的,看了基本上就可以操作OD了
  3. 所属分类:其它

    • 发布日期:2011-07-11
    • 文件大小:1048576
    • 提供者:daye0415
  1. 逆向编译技术.chm

  2. 本论文提出逆向编译器或反编译器的编写技术。这些技术基于编译器和优化理论,并以独特的方式应用于反编译;这些技术以前从未被公开发表。 反编译器由几个阶段组成,即被组织成与语言或机器特征相关的几个模块。前端是一个机器依赖的模块,句法分析二进制程序、分析其指令的语义、并且生成该程序的低级中间表示法和每一子程序的控制流向图。通用的反编译机器是一个与语言和机器无关的模块,分析低级中间代码,将它转换成对任何高级语言都可接受的高级表示法,并且分析控制流向图的结构、把它们转换成用高级控制结构表现的图。最后,后端
  3. 所属分类:网络攻防

    • 发布日期:2011-08-06
    • 文件大小:819200
    • 提供者:mzb390535
  1. 【加密解密技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:系统安全

    • 发布日期:2012-07-03
    • 文件大小:1048576
    • 提供者:a32344298
  1. 揭秘数据解密的关键技术 CHM

  2. 第1章 走进数据解密  1.1 数据解密是什么   1.1.1 代码逆向工程和数据逆向工程  1.2 数据解密的方法   1.2.1 黑盒分析法   1.2.2 白盒分析法   1.2.3 黑盒分析法与白盒分析法的比较  1.3 万能的汇编语言   1.3.1 为什么选择汇编语言   1.3.2 16位和32位的80x86汇编语言  1.4 通用寄存器   1.4.1 EAX、EBX、ECX和EDX寄存器   1.4.2 EAX、EBX、ECX和EDX寄存器的用途  1.5 变址寄存器   1
  3. 所属分类:其它

    • 发布日期:2012-08-27
    • 文件大小:51380224
    • 提供者:dongzezhen
  1. 软件加密技术内幕 chm

  2. 软件加密技术内幕 要花时间看 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections
  3. 所属分类:网络攻防

    • 发布日期:2008-10-04
    • 文件大小:1048576
    • 提供者:zdl_361
  1. 软件加密技术内幕.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-03-21
    • 文件大小:1048576
    • 提供者:xziren
« 12 »