您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. FASM 1.67 程序者手册

  2. 原作者网站http://www.xuyibo.org ,感谢徐艺波辛苦整理写出的该技术手册,为我等FASM学习者提供了良好的参考资料。目前FASM学习资料实在是无比匮乏,网上也鲜见。这个技术手册无疑是雪中送炭,再洗感谢原作者。 1. 简介 1.1 编译器概述 1.1.1 系统需求 1.1.2 编译器使用 1.1.3 编译器选项 1.1.4 在命令行下执行编译器 1.1.5 命令行编译器消息 1.1.6 输出格式 1.2 汇编语法 1.2.1 指令语法 1.2.2 数据定义 1.2.3 常数和标
  3. 所属分类:硬件开发

    • 发布日期:2009-04-27
    • 文件大小:141312
    • 提供者:largesky001
  1. The Art of Assembly Language

  2. 英文版 以下是我从网上所的相关介绍 内容简介 本书以X86系列微机为背景,从简单的Hello程序开始,系统而详细地阐述了X86微机汇编语言编程的行种基础知识和编程技巧,内容涉及到数据表示、存储器管理、各种数据类型、过程、与汇编语言相关的体系结构、控制结构、文件、宏指令、位处理指令、字符串指令、MMX指令、类和对象,以及混合语言编程等,尤其是在高级汇编语言(HLA)方面,该书给予了细致深入的讲解。对于有意学习X86汇编语言编程的程序员来说,这是一本难得的好书。 本书的作者Randall Hyde
  3. 所属分类:硬件开发

    • 发布日期:2009-07-30
    • 文件大小:3145728
    • 提供者:freewind_wei
  1. x86汇编系统的跳转指令

  2. 列出了x86平台中跳转指令详细集合,可作为查询文本使用
  3. 所属分类:硬件开发

    • 发布日期:2009-11-23
    • 文件大小:3072
    • 提供者:paddyer
  1. uboott移植实验手册及技术文档

  2. 实验三 移植U-Boot-1.3.1 实验 【实验目的】 了解 U-Boot-1.3.1 的代码结构,掌握其移植方法。 【实验环境】 1、Ubuntu 7.0.4发行版 2、u-boot-1.3.1 3、FS2410平台 4、交叉编译器 arm-softfloat-linux-gnu-gcc-3.4.5 【实验步骤】 一、建立自己的平台类型 (1)解压文件 #tar jxvf u-boot-1.3.1.tar.bz2 (2)进入 U-Boot源码目录 #cd u-boot-1.3.1 (3)创
  3. 所属分类:Flash

    • 发布日期:2010-01-28
    • 文件大小:2097152
    • 提供者:yequnanren
  1. FASM手册(1.67版).CHM

  2. FASM 1.67 程序员手册 1. 简介 1.1 编译器概述 1.1.1 系统需求 1.1.2 编译器使用 1.1.3 编译器选项 1.1.4 在命令行下执行编译器 1.1.5 命令行编译器消息 1.1.6 输出格式 1.2 汇编语法 1.2.1 指令语法 1.2.2 数据定义 1.2.3 常数和标号 1.2.4 数值表达式 1.2.5 跳转和调用 1.2.6 操作数尺寸设置 2. 指令集 2.1 x86 体系指令 2.1.1 数据传送指令 2.1.2 类型转换指令 2.1.3 二进制算术指
  3. 所属分类:硬件开发

    • 发布日期:2010-05-14
    • 文件大小:66560
    • 提供者:xiancaonima
  1. NoobyProtect1.70 Pro

  2. NoobyProtect提供强大的代码虚拟机保护您的程序免受逆向工程和非法修改。将您的关键代码(x86汇编形式)转换成一个新的随机指令集,只有在嵌入您程序中的虚拟机解释器才能运行。这些虚拟机代码是随机生成的,并且经过高度混淆,确保唯一性。 在虚拟化过程中,您原始代码的执行流程将被重定向,并加入逻辑混淆。虚拟后的代码将用与非(NAND)实现所有的逻辑操作,大部分数学运算也将用加法实现,使得逆向者很难分辨原始指令的功能。此外,最容易被修改并绕过的条件跳转也将被转换成虚拟机的运算代码,从而使破解者无
  3. 所属分类:硬件开发

    • 发布日期:2010-06-05
    • 文件大小:8388608
    • 提供者:ch2007cn
  1. Detours(有例子)

  2. Detours是一个在x86平台上截获任意Win32函数调用的工具库。中断代码可以在运行时动态加载。Detours使用一个无条件转移指令来替换目标函数的最初几条指令,将控制流转移到一个用户提供的截获函数。而目标函数中的一些指令被保存在一个被称为“trampoline” (译注:英文意为蹦床,杂技)的函数中,在这里我觉得翻译成目标函数的部分克隆/拷贝比较贴切。这些指令包括目标函数中被替换的代码以及一个重新跳转到目标函数的无条件分支。而截获函数可以替换目标函数,或者通过执行“trampoline”
  3. 所属分类:其它

    • 发布日期:2010-12-14
    • 文件大小:2097152
    • 提供者:ufo0848
  1. Safengine1.8

  2.  Safengine的代码分析引擎将在保护应用程序时提供完整的分析,从而对应用程序进行系统化的保护,将您的原始代码移动和变形,并且加入无数垃圾代码和反调试、跟踪代码。   Safengine处理的范围是整个程序,而不是程序里的某一个过程。所以,即使您的关键代码在保护后未经变形,也需要耗费破解者很长的时间才能找到,而往往只是一行两行代码,穿插在数以万计的垃圾代码中,是极其隐蔽和猥琐的。   Safengine的代码虚拟机在同类产品中最稳定、最完善,整体运行架构线程安全,不会改变系统对受保护代码的
  3. 所属分类:互联网

    • 发布日期:2011-10-08
    • 文件大小:30408704
    • 提供者:xrjkzx
  1. 冰刃122

  2. 冰刃IceSword 1.22 简介添加的小功能有:1、进程栏里的模块搜索(Find Modules)2、注册表栏里的搜索功能(Find、Find Next)3、文件栏里的搜索功能,分别是ADS的枚举(包括或不包括子目录)、普通文件查找(Find Files)上面是要求最多的,确实对查找恶意软件有帮助4、BHO栏的删除、SSDT栏的恢复(Restore)这项算是“鸡肋”项吧,可加可不加。5、Advanced Scan:第三步的Scan Module提供给一些高级用户使用,一般用户不要随便res
  3. 所属分类:网络攻防

    • 发布日期:2008-05-26
    • 文件大小:2097152
    • 提供者:canyuee
  1. 链接器和加载器

  2. 第0 章 引子......................................................................................................................................10 献给.......................................................................................................
  3. 所属分类:其它

    • 发布日期:2012-10-14
    • 文件大小:5242880
    • 提供者:xxxcneebbk
  1. 网络渗透技术

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
  3. 所属分类:系统安全

    • 发布日期:2012-11-12
    • 文件大小:56623104
    • 提供者:andone_lsl
  1. MinHook - 在简约的x86/x64 API挂接库

  2. 这个软件的基本概念是一样的微软的Detours和丹尼尔Pistelli的钩引擎。它取代了使用x86的JMP(无条件跳转)指令到迂回功能目标函数的序幕。它的安全,稳定和行之有效的方法。
  3. 所属分类:C++

    • 发布日期:2014-06-20
    • 文件大小:1009664
    • 提供者:u013054884
  1. Safengine Shielden 2.3.3 [2014.11.21]

  2. Safengine提供强大的代码虚拟机保护您的程序免受逆向工程和非法修改。将您的关键代码(x86汇编形式)转换成一个新的随机指令集,只有在嵌入您程序中的虚拟机解释器才能运行。这些虚拟机代码是随机生成的,并且经过高度混淆,确保唯一性。 在虚拟化过程中,您原始代码的执行流程将被重定向,并加入逻辑混淆。虚拟后的代码将用与非(NAND)实现所有的逻辑操作,大部分数学运算也将用加法实现,使得逆向者很难分辨原始指令的功能。此外,最容易被修改并绕过的条件跳转也将被转换成虚拟机的运算代码,从而使破解者无法改变
  3. 所属分类:其它

    • 发布日期:2014-11-22
    • 文件大小:9437184
    • 提供者:eller
  1. detours x86 x64

  2. Detours库可以拦截任意的API调用,拦截代码是在动态运行时加载的。Detours替换目标API最前面的几条指令,使其无条件的跳转到用户提供的拦截函数。被替换的API函数的前几条指令被保存到trampoline 函数(就是内存中一个数据结构)中. trampoline保存了被替换的目标API的前几条指令和一个无条件转移,转移到目标API余下的指令。 当执行到目标API时,直接跳到用户提供的拦截函数中执行,这时拦截函数就可以执行自己的代码了。当然拦截函数可以直接返回,也可以调用trampol
  3. 所属分类:C++

    • 发布日期:2015-02-11
    • 文件大小:29696
    • 提供者:xkdlzy
  1. Windows内核安全与驱动开发光盘源码

  2. 第1章 内核上机指导 2 1.1 下载和使用WDK 2 1.1.1 下载并安装WDK 2 1.1.2 编写第一个C文件 4 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 8 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP调试执行 9 1.3.3 设置Vista调试执行 10 1.3.4 设置VMware的管道虚拟串口 11 1.3.5
  3. 所属分类:系统安全

    • 发布日期:2015-07-11
    • 文件大小:1048576
    • 提供者:u013605639
  1. Windows内核安全驱动开发(随书光盘)

  2. 第1章 内核上机指导 2 1.1 下载和使用WDK 2 1.1.1 下载并安装WDK 2 1.1.2 编写第一个C文件 4 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 8 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP调试执行 9 1.3.3 设置Vista调试执行 10 1.3.4 设置VMware的管道虚拟串口 11 1.3.5
  3. 所属分类:系统安全

    • 发布日期:2015-08-02
    • 文件大小:685056
    • 提供者:bujin888
  1. 武希松大牛的dll Hook单元,delphi源代码加demo

  2. delphi-hook-library, wr960204武稀松.2012.2 主页 http://www.raysoftware.cn 通用Hook库. 支持X86和X64. Get 使用了开源的BeaEngine反汇编引擎.BeaEngine的好处是可以用BCB编译成OMF格式的Obj, 被链接进Delphi的DCU和目标文件中.不需要额外带DLL. BeaEngin引擎 http://www.beaengine.org/ 限制: 1.不能Hook代码大小小于5个字节的函数. 2.不能Ho
  3. 所属分类:Delphi

    • 发布日期:2016-05-05
    • 文件大小:499712
    • 提供者:y281252548
  1. 二进制翻译中解析多目标分支语句的图匹配方法.pdf

  2. 二进制翻译技术现已成为实现软件移植的重要手段.在二进制翻译系统中,如何有效地挖掘程序的代码并对其进行高效翻译是影响系统性能的关键,而二进制代码中间接跳转语句的存在,使得静态时难以得到它的跳转目标,影响了代码的发掘率和最终的翻译效果.在通常的应用程序中,间接跳转指令经常用来实现多目标分支语义,分支目标存放在跳转表中.提出了一种解析多目标分支语句及其跳转表的方法,能够挖掘出间接跳转的目标,进而对其进行有效翻译并提高二进制翻译系统的性能.该方法提出使用语义图来对预期语义进行刻画和表达.语义图能够对考
  3. 所属分类:其它

    • 发布日期:2009-03-29
    • 文件大小:1048576
    • 提供者:xjiang_92
  1. incode:x86 ASCII shellcode包装器-源码

  2. 内码 InCode:用于将代码编码为在其他人的代码中运行! Incode是用于将x86 shellcode打包为ascii安全命令的工具。 它包含一些工具,可帮助包装,拆开包装并跳入ASCII限制的有效负载。 这是一个相对较新的项目,但我的目标是添加我发现自己在以后的项目过程中始终需要的任何工具。 我目前的目标是: 生成代码以实现快速跳转 将xor /和指令添加到ascii包装器以尝试提高效率 InCode is an ASCII encoder for x86 shellcode. It h
  3. 所属分类:其它

    • 发布日期:2021-02-13
    • 文件大小:13312
    • 提供者:weixin_42122988
  1. chip8-asm64-emu:用x86-64位汇编语言编写的CHIP-8仿真器(Linux)-源码

  2. CHIP-8 64位汇编模拟器 该模拟器最初是在的帮助下从头开始编写的,后来在的帮助下编写。 该仿真器写在单个main.s汇编文件中,并且通过可以将图形呈现到屏幕上(如果要编译,则需要使用 。 该仿真器是为Linux下的x86-64平台编写的(要注意的是,数据以小端存储在内存中,主要是交换两个字节,因为CHIP-8使用大端存储)。 该文件已被大量注释,因此即使您没有汇编的经验,您也应该可以继续学习,我希望它可以教给别人一些东西。 为了快速浏览代码,机器寄存器和程序存储器只是在.data段上
  3. 所属分类:其它

    • 发布日期:2021-02-13
    • 文件大小:46080
    • 提供者:weixin_42140716
« 12 »