社区
汇编语言
帖子详情
请问有什么软件能够反汇编windows 3.1的exe和dll程序?
tutu2000
2000-03-12 08:46:00
加精
...全文
413
7
打赏
收藏
请问有什么软件能够反汇编windows 3.1的exe和dll程序?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
7 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
tutu2000
2000-03-13
打赏
举报
回复
多谢!
现在我已使用IDA,从
http://home.xa.sn.cn/soft/usesoft/H200000104-14.htm上下载的
效果很不错!
Leex2000
2000-03-13
打赏
举报
回复
别再用 Sourcer 这种垃圾软件了, 一方面反汇编的效果太差,另一方面 V Comm 早就不再升级 Sourcer 了。现在最好的反汇编工具应该是 IDA, IDA 不但能支持 DOS、Win16、Win32 各种平台的程序,而且能够识别出各种编译器的库函数,让你别在为 malloc 等函数浪费你的时间。而且能够让你进行交互式的反汇编,哪反的不对,自己可以告诉它。
在 http://202.102.251.27/home/pctools/index.htm 能找到 IDA 3.85b
最新的版本是 4.02
mach
2000-03-12
打赏
举报
回复
在这里可以下载
http://sosian.beelink.com.cn/hackjj2.htm
或
http://home.xa.sn.cn/soft/usesoft/H200000104-14.htm
mach
2000-03-12
打赏
举报
回复
对了,我记得sourcer原来还有一个专门反汇编windows 3.1的版本,让我找找...
tutu2000
2000-03-12
打赏
举报
回复
请问如何搞到sourcer 7.0?
tutu2000
2000-03-12
打赏
举报
回复
至少sourcer4.5不行
mach
2000-03-12
打赏
举报
回复
sourcer
黑客
反汇编
揭秘(第二版).part1.rar
作者: (俄)Kris Kaspersky(克里斯.卡巴斯基) 译者: 谭明金[同译者作品] 丛书名: 安全技术大系 出版社:电子工业出版社 ISBN:9787121106279 上架时间:2010-6-12 出版日期:2010 年6月 开本:16开 页码:1 版次:2-1 所属分类: 计算机 >
软件
与
程序
设计 > 汇编语言/编译原理 > 汇编语言
程序
设计 编辑推荐 俄罗斯著名的安全技术专家Kris Kaspersky力作 横跨
Windows
和UNIX两大主流操作系统 全面介绍多种调试工具和方法 目录回到顶部↑第一篇 黑客工具介绍 第1章 携黑客工具启程 2 1.1 调试器 2 1.2
反汇编
器 6 1.3 反编译器 8 1.4 十六进制编辑器 10 1.5 解包器(Unpacker) 12 1.6 转储器 13 1.7 资源编辑器 14 1.8 窥测器(Spy) 14 1.9 监视器(Monitor) 15 1.10 修正器 17 1.11 受保护光盘复制器 17 第2章 UNIX黑客工具 18 2.1 调试器 18 2.2
反汇编
器 21 2.3 窥测器 22 2.4 十六进制编辑器 23 2.5 转储器 24 2.6 自动保护工具 24 .第3章 调试器与仿真器的仿真 25
3.1
仿真器概述 25 3.2 历史概况 25 3.2.1 仿真器的应用范围 27 3.2.2 硬件虚拟 31 3.3 流行的仿真器 32 3.
3.1
DOSBox 32 3.3.2 Bochs 34 3.3.3 VMware 35 3.3.4 Microsoft Virtual PC 37 3.3.5 Xen 39 3.3.6 最势均力敌的竞争对手 40 3.4 仿真器的选择 41 3.4.1 安全性 41 3.4.2 可扩展性 41 3.4.3 源代码是否可用 41 3.4.4 仿真的质量 42 3.4.5 内置调试器 43 3.4.6 如何在VMware下配置SoftICE 45 第4章 汇编器入门 46 4.1 汇编语言方法论 47 4.2 基于C
程序
实例解释汇编概念 48 4.3 汇编插入语句 49 4.4 可用的汇编语言工具 50 4.5 汇编编译器的概况与比较 51 4.5.1 评判的基本标准 52 4.5.2 MASM 54 4.5.3 TASM 56 4.5.4 FASM 57 4.5.5 NASM 58 4.5.6 YASM 59 4.5.7 结论 60 第二篇 基本黑客技术 第5章 走进黑客门 64 5.1 按密钥类型划分保护机制 67 5.2 保护机制的强度 68 5.3 商业化保护机制的缺点 70 5.4 定制保护机制的实现错误 70 5.4.1 非授权复制与序列号分发 70 5.4.2 试用期及其弱点 71 5.4.3 算法重建 74 5.4.4 磁盘与内存的修改 78 5.4.5 反
反汇编
器 78 5.4.6 反调试技术 79 5.4.7 反监听器 79 5.4.8 反转储器 79 5.4.9 弥补保护机制 80 5.5 容易导致严重后果的小错误 80 第6章 热身 83 6.1 创建保护机制,并尝试破解 83 6.2 走近
反汇编
器 85 6.2.1 批
反汇编
器与交互式
反汇编
器 86 6.2.2 使用批
反汇编
器 87 6.2.3 从
EXE
到CRK 90 6.3 实际的破解范例 101 6.
3.1
抑制干扰屏的出现 102 6.3.2 强行注册 105 6.3.3 彻底破解或者驯服“About”对话框 108 6.4 总结 111 第7章 通晓应用
程序
调试技术 112 7.1 调试简介 112 7.2 配套使用
反汇编
器与调试器 113 7.3 API函数断点 115 7.4 消息断点 117 7.5 数据断点 118 7.6 展开堆栈 119 7.7 调试
DLL
121 7.8 总结 122 第8章 在UNIX与Linux下的特殊调试技术 123 8.1 GDB的基础——ptrace 124 8.1.1 ptrace及其命令 126 8.1.2 GDB对多进程的支持 127 8.1.3 GDB简介 128 8.1.4 跟踪系统调用 131 8.2 用GDB调试二进制文件 133 8.2.1 准备进行文件调试 133 8.2.2 跟踪前的准备 138 第9章 Linice内核调试基础 141 9.1 系统要求 142 9.2 编译与配置Linice 143 9.3 引导系统与启动调试器 144 9.4 Linice的基本使用原理 147 9.5 总结 151 第10章 高级调试专题 152 10.1 SoftICE用做日志记录器 152 10.1.1 热身运动 153 10.1.2 更复杂的过滤器 156 10.1.3 SoftICE的动画型跟踪 159 10.2 随机设置断点的技巧 160 10.2.1 单步跟踪的秘密 161 10.3 通过覆盖方法进行破解 169 10.
3.1
总体思路 169 10.3.2 工具的选择 170 10.4 确定代码覆盖的算法 172 10.5 方法的选择 173 10.6
程序
破解实例 174 10.7 总结 179 第三篇 高级
反汇编
技术 第11章
反汇编
32位PE文件 182 11.1 PE文件结构不同实现形式的特性 182 11.2 PE文件的一般概念与要求 183 11.3 PE文件结构 184 11.4 PE文件的代码插入与删除技术 186 11.4.1 X码概念及其他约定 186 11.4.2 X码的目的与任务 187 11.4.3 对X码的要求 188 11.4.4 插入 189 11.5 总结 215 第12章 在Linux与BSD中
反汇编
ELF文件 216 12.1 所需要的工具 216 12.2 ELF文件结构 217 12.3 在ELF文件中插入外来码 219 12.
3.1
通过合并来感染文件 220 12.3.2 通过扩展文件的最后分区来感染文件 222 12.3.3 通过压缩部分原始文件 12.3.3 而感染文件 224 12.3.4 通过扩展文件的代码分区而感染文件 228 12.3.5 通过下移代码分区而感染文件 231 12.3.6 通过创建定制分区而感染文件 233 12.3.7 通过在文件与头结构之间 12.3.7 插入代码而感染文件 233 12.3.8 在ELF文件中插入代码的实验 234 12.4
反汇编
Linux版tiny-crackme
程序
241 12.4.1 剖析tiny-crackme 241 12.5 总结 253 第13章
反汇编
x86-64
程序
254 1
3.1
简介 254 13.2 需要的工具 255 13.3 x86-64体系结构概述 258 13.4 切换到64位模式 260 13.5 x86-64平台上的“Hello, World”
程序
262 13.6 总结 267 第14章
反汇编
与破解Linux内核 268 14.1
反汇编
Linux内核 268 14.1.1 内核的外围话题 268 14.1.2 攻击内核 269 14.1.3 深入内核 271 14.1.4 错误所在的位置 275 14.2 内核攻击秘诀 276 14.2.1 修改Linux徽标 276 第15章 高级补丁技术 281 15.1 联机补丁的秘密与诀窍 281 15.1.1 最简单的联机补丁器 282 15.1.2 大比拼 284 15.1.3 截取传递信号的API函数 285 15.1.4 硬件断点 287 15.2 几种鲜为人知的破解客户
程序
的方法 289 15.2.1 破解客户应用
程序
的方法概述 289 15.2.2 在不编辑字节的情况下进行修改 289 15.3
Windows
NT/2000/XP内核黑码事宜 296 15.
3.1
内核结构 296 15.3.2 内核类型 298 15.3.3 修改内核的方法 300 15.3.4 修改启动徽标 306 15.4 BSOD之后还有活路吗 308 15.4.1 用SoftICE克服BSOD 309 15.4.2 自动实现的复活过程 313 15.4.3 这个反BSOD
程序
安全吗 317 15.5 总结 318 第16章
反汇编
其他格式的文件 319 16.1
反汇编
PDF文件 319 16.1.1 Adobe Acrobat为那些不循规蹈矩的人提供了什么 320 16.1.2 修改Adobe Acrobat 323 16.1.3 使用打印屏幕功能实施破解 324 16.1.4 尽量多懂几种语言 324 16.1.5 PDF文件结构 324 16.1.6 生成加密密钥 328 16.1.7 攻击U-密码 329 16.1.8 如何动手破解PDF密码 331 16.2 总结 333 第四篇 实用代码探查技术 第17章 在
Windows
上捉迷藏 336 17.1
Windows
反调试技术 337 17.1.1 历史在不断地重演 339 17.1.2 自跟踪
程序
340 17.1.3 基于物理内存访问的反调试技术 345 17.1.4
Windows
2000/XP SDT Restore如何工作 349 17.2
Windows
世界的隐形技术 349 17.2.1 Blue Pill、Red Pill——
Windows
Longhorn再现《黑客帝国》 350 17.2.2 Blue Pill 350 17.2.3 规避数字签名 350 17.2.4 沉迷于虚拟世界 352 17.2.5 Red Pill 355 17.3 总结 357 第18章 攻克打包器 358 18.1 初步的分析 358 18.2 解包与其他方法 361 18.3 解包算法 361 18.4 搜索原始入口点 362 18.4.1 活动
程序
转储 362 18.4.2 通过内存中的签名搜索启动代码 364 18.4.3 流行但低效的工具: 18.4.3 GetModuleHandleA与fs:0 365 18.4.4 解包器的副作用 369 18.4.5 基于堆栈平衡找到OEP的通用方法 372 18.4.6 如果调试器跳过了解包器入口点怎么办 375 18.5 转储受保护的应用
程序
377 18.5.1 简单转储案例 377 18.5.2 自行搜索 381 18.5.3 从外部查看转储内容 382 18.5.4 动态解密机制 383 18.5.5 对内部数据进行转储 384 18.5.6 打包器的诡计 386 18.6 总结 388 第19章 攻克代码混淆 389 19.1 混码器如何发挥作用 390 19.2 如何破解混淆
程序
394 19.2.1 解除代码混淆 395 19.3 黑盒方法 397 19.4 虚拟机牢笼 398 19.5 总结 399 第20章 攻克Linux与BSD打包器 400 20.1 打包器对性能的影响 400 20.2 ELFCrypt 401 20.3 UPX 408 20.4 Burneye 410 20.5 Shiva 413 20.6 打包器的比较 414 20.7 总结 415 第21章 调试与
反汇编
恶意
软件
416 21.1 用调试器反监视 416 21.1.1 时间也会留下印记 416 21.1.2 进程树 418 21.1.3 查看线程 420 21.1.4 恢复系统服务表 426 21.2 攻击
程序
的核查与
反汇编
430 21.2.1 如何
反汇编
攻击
程序
431 21.2.2 分析消息排队攻击
程序
432 21.2.3 如何在调试器下运行外壳码 443 21.3 总结 444
黑客
反汇编
揭秘(第二版).part2.rar
基本信息 作者: (俄)Kris Kaspersky(克里斯.卡巴斯基) 译者: 谭明金[同译者作品] 丛书名: 安全技术大系 出版社:电子工业出版社 ISBN:9787121106279 上架时间:2010-6-12 出版日期:2010 年6月 开本:16开 页码:1 版次:2-1 所属分类: 计算机 >
软件
与
程序
设计 > 汇编语言/编译原理 > 汇编语言
程序
设计 编辑推荐 俄罗斯著名的安全技术专家Kris Kaspersky力作 横跨
Windows
和UNIX两大主流操作系统 全面介绍多种调试工具和方法 目录回到顶部↑第一篇 黑客工具介绍 第1章 携黑客工具启程 2 1.1 调试器 2 1.2
反汇编
器 6 1.3 反编译器 8 1.4 十六进制编辑器 10 1.5 解包器(Unpacker) 12 1.6 转储器 13 1.7 资源编辑器 14 1.8 窥测器(Spy) 14 1.9 监视器(Monitor) 15 1.10 修正器 17 1.11 受保护光盘复制器 17 第2章 UNIX黑客工具 18 2.1 调试器 18 2.2
反汇编
器 21 2.3 窥测器 22 2.4 十六进制编辑器 23 2.5 转储器 24 2.6 自动保护工具 24 .第3章 调试器与仿真器的仿真 25
3.1
仿真器概述 25 3.2 历史概况 25 3.2.1 仿真器的应用范围 27 3.2.2 硬件虚拟 31 3.3 流行的仿真器 32 3.
3.1
DOSBox 32 3.3.2 Bochs 34 3.3.3 VMware 35 3.3.4 Microsoft Virtual PC 37 3.3.5 Xen 39 3.3.6 最势均力敌的竞争对手 40 3.4 仿真器的选择 41 3.4.1 安全性 41 3.4.2 可扩展性 41 3.4.3 源代码是否可用 41 3.4.4 仿真的质量 42 3.4.5 内置调试器 43 3.4.6 如何在VMware下配置SoftICE 45 第4章 汇编器入门 46 4.1 汇编语言方法论 47 4.2 基于C
程序
实例解释汇编概念 48 4.3 汇编插入语句 49 4.4 可用的汇编语言工具 50 4.5 汇编编译器的概况与比较 51 4.5.1 评判的基本标准 52 4.5.2 MASM 54 4.5.3 TASM 56 4.5.4 FASM 57 4.5.5 NASM 58 4.5.6 YASM 59 4.5.7 结论 60 第二篇 基本黑客技术 第5章 走进黑客门 64 5.1 按密钥类型划分保护机制 67 5.2 保护机制的强度 68 5.3 商业化保护机制的缺点 70 5.4 定制保护机制的实现错误 70 5.4.1 非授权复制与序列号分发 70 5.4.2 试用期及其弱点 71 5.4.3 算法重建 74 5.4.4 磁盘与内存的修改 78 5.4.5 反
反汇编
器 78 5.4.6 反调试技术 79 5.4.7 反监听器 79 5.4.8 反转储器 79 5.4.9 弥补保护机制 80 5.5 容易导致严重后果的小错误 80 第6章 热身 83 6.1 创建保护机制,并尝试破解 83 6.2 走近
反汇编
器 85 6.2.1 批
反汇编
器与交互式
反汇编
器 86 6.2.2 使用批
反汇编
器 87 6.2.3 从
EXE
到CRK 90 6.3 实际的破解范例 101 6.
3.1
抑制干扰屏的出现 102 6.3.2 强行注册 105 6.3.3 彻底破解或者驯服“About”对话框 108 6.4 总结 111 第7章 通晓应用
程序
调试技术 112 7.1 调试简介 112 7.2 配套使用
反汇编
器与调试器 113 7.3 API函数断点 115 7.4 消息断点 117 7.5 数据断点 118 7.6 展开堆栈 119 7.7 调试
DLL
121 7.8 总结 122 第8章 在UNIX与Linux下的特殊调试技术 123 8.1 GDB的基础——ptrace 124 8.1.1 ptrace及其命令 126 8.1.2 GDB对多进程的支持 127 8.1.3 GDB简介 128 8.1.4 跟踪系统调用 131 8.2 用GDB调试二进制文件 133 8.2.1 准备进行文件调试 133 8.2.2 跟踪前的准备 138 第9章 Linice内核调试基础 141 9.1 系统要求 142 9.2 编译与配置Linice 143 9.3 引导系统与启动调试器 144 9.4 Linice的基本使用原理 147 9.5 总结 151 第10章 高级调试专题 152 10.1 SoftICE用做日志记录器 152 10.1.1 热身运动 153 10.1.2 更复杂的过滤器 156 10.1.3 SoftICE的动画型跟踪 159 10.2 随机设置断点的技巧 160 10.2.1 单步跟踪的秘密 161 10.3 通过覆盖方法进行破解 169 10.
3.1
总体思路 169 10.3.2 工具的选择 170 10.4 确定代码覆盖的算法 172 10.5 方法的选择 173 10.6
程序
破解实例 174 10.7 总结 179 第三篇 高级
反汇编
技术 第11章
反汇编
32位PE文件 182 11.1 PE文件结构不同实现形式的特性 182 11.2 PE文件的一般概念与要求 183 11.3 PE文件结构 184 11.4 PE文件的代码插入与删除技术 186 11.4.1 X码概念及其他约定 186 11.4.2 X码的目的与任务 187 11.4.3 对X码的要求 188 11.4.4 插入 189 11.5 总结 215 第12章 在Linux与BSD中
反汇编
ELF文件 216 12.1 所需要的工具 216 12.2 ELF文件结构 217 12.3 在ELF文件中插入外来码 219 12.
3.1
通过合并来感染文件 220 12.3.2 通过扩展文件的最后分区来感染文件 222 12.3.3 通过压缩部分原始文件 12.3.3 而感染文件 224 12.3.4 通过扩展文件的代码分区而感染文件 228 12.3.5 通过下移代码分区而感染文件 231 12.3.6 通过创建定制分区而感染文件 233 12.3.7 通过在文件与头结构之间 12.3.7 插入代码而感染文件 233 12.3.8 在ELF文件中插入代码的实验 234 12.4
反汇编
Linux版tiny-crackme
程序
241 12.4.1 剖析tiny-crackme 241 12.5 总结 253 第13章
反汇编
x86-64
程序
254 1
3.1
简介 254 13.2 需要的工具 255 13.3 x86-64体系结构概述 258 13.4 切换到64位模式 260 13.5 x86-64平台上的“Hello, World”
程序
262 13.6 总结 267 第14章
反汇编
与破解Linux内核 268 14.1
反汇编
Linux内核 268 14.1.1 内核的外围话题 268 14.1.2 攻击内核 269 14.1.3 深入内核 271 14.1.4 错误所在的位置 275 14.2 内核攻击秘诀 276 14.2.1 修改Linux徽标 276 第15章 高级补丁技术 281 15.1 联机补丁的秘密与诀窍 281 15.1.1 最简单的联机补丁器 282 15.1.2 大比拼 284 15.1.3 截取传递信号的API函数 285 15.1.4 硬件断点 287 15.2 几种鲜为人知的破解客户
程序
的方法 289 15.2.1 破解客户应用
程序
的方法概述 289 15.2.2 在不编辑字节的情况下进行修改 289 15.3
Windows
NT/2000/XP内核黑码事宜 296 15.
3.1
内核结构 296 15.3.2 内核类型 298 15.3.3 修改内核的方法 300 15.3.4 修改启动徽标 306 15.4 BSOD之后还有活路吗 308 15.4.1 用SoftICE克服BSOD 309 15.4.2 自动实现的复活过程 313 15.4.3 这个反BSOD
程序
安全吗 317 15.5 总结 318 第16章
反汇编
其他格式的文件 319 16.1
反汇编
PDF文件 319 16.1.1 Adobe Acrobat为那些不循规蹈矩的人提供了什么 320 16.1.2 修改Adobe Acrobat 323 16.1.3 使用打印屏幕功能实施破解 324 16.1.4 尽量多懂几种语言 324 16.1.5 PDF文件结构 324 16.1.6 生成加密密钥 328 16.1.7 攻击U-密码 329 16.1.8 如何动手破解PDF密码 331 16.2 总结 333 第四篇 实用代码探查技术 第17章 在
Windows
上捉迷藏 336 17.1
Windows
反调试技术 337 17.1.1 历史在不断地重演 339 17.1.2 自跟踪
程序
340 17.1.3 基于物理内存访问的反调试技术 345 17.1.4
Windows
2000/XP SDT Restore如何工作 349 17.2
Windows
世界的隐形技术 349 17.2.1 Blue Pill、Red Pill——
Windows
Longhorn再现《黑客帝国》 350 17.2.2 Blue Pill 350 17.2.3 规避数字签名 350 17.2.4 沉迷于虚拟世界 352 17.2.5 Red Pill 355 17.3 总结 357 第18章 攻克打包器 358 18.1 初步的分析 358 18.2 解包与其他方法 361 18.3 解包算法 361 18.4 搜索原始入口点 362 18.4.1 活动
程序
转储 362 18.4.2 通过内存中的签名搜索启动代码 364 18.4.3 流行但低效的工具: 18.4.3 GetModuleHandleA与fs:0 365 18.4.4 解包器的副作用 369 18.4.5 基于堆栈平衡找到OEP的通用方法 372 18.4.6 如果调试器跳过了解包器入口点怎么办 375 18.5 转储受保护的应用
程序
377 18.5.1 简单转储案例 377 18.5.2 自行搜索 381 18.5.3 从外部查看转储内容 382 18.5.4 动态解密机制 383 18.5.5 对内部数据进行转储 384 18.5.6 打包器的诡计 386 18.6 总结 388 第19章 攻克代码混淆 389 19.1 混码器如何发挥作用 390 19.2 如何破解混淆
程序
394 19.2.1 解除代码混淆 395 19.3 黑盒方法 397 19.4 虚拟机牢笼 398 19.5 总结 399 第20章 攻克Linux与BSD打包器 400 20.1 打包器对性能的影响 400 20.2 ELFCrypt 401 20.3 UPX 408 20.4 Burneye 410 20.5 Shiva 413 20.6 打包器的比较 414 20.7 总结 415 第21章 调试与
反汇编
恶意
软件
416 21.1 用调试器反监视 416 21.1.1 时间也会留下印记 416 21.1.2 进程树 418 21.1.3 查看线程 420 21.1.4 恢复系统服务表 426 21.2 攻击
程序
的核查与
反汇编
430 21.2.1 如何
反汇编
攻击
程序
431 21.2.2 分析消息排队攻击
程序
432 21.2.3 如何在调试器下运行外壳码 443 21.3 总结 444
DLL
函数查看器V3.5
DLL
函数查看器V3.5 (2012.0
3.1
6) =========================== *修复拖放/CTRL+C/"输出文件"空内容的问题 *修复无法复制UNICODE函数声明问题 *新增选项设置中可选复制函数声明是否"公开" *新增检索数据库功能(数据库已知函数统一查询)
DLL
函数查看器V3.4 (2011.09.11) =========================== *修复部分
EXE
文件导入表函数
反汇编
无识别的问题 *修复"总在最前"时"选项设置"窗口无法显示的问题 *修复数据处理等待画面引起的
程序
意外退出的问题
DLL
函数查看器V3.3 (2011.08.28) =========================== *修复插件无法正常使用的问题 *修复设置文字焦点颜色无效的问题 *新增添加到系统右键菜单支持 *新增查找功能
DLL
函数查看器V3.2 (2011.07.20) =========================== *修正对某些
程序
数据分析可能引起的
程序
崩溃 *修正对某些加壳
程序
反汇编
可能引起的
程序
崩溃问题 *优化了
反汇编
代码并修复1处错误 *新增系统菜单条中"选项设置"项 *新增系统菜单条中"总在最前"项 *新增插件支持
DLL
函数查看器V
3.1
(2011.06.28) =========================== *修正了PE分析的文件时间计算错误 *修正了未文档化函数无法输出到文件的错误 *修正了
反汇编
的几处函数名称错误 *修正了各种系统下无法启动等其他多处问题 *修改了可以同时启动多个副本 *修改了多选情况可以复制所选的全部函数声明 *修改了
反汇编
跳转后回退到上次跳转处 *新增
反汇编
是否"到首返回"选项(或按"MaxLine")
DLL
函数查看器V3.0 (2011.05.18) =========================== * 修正了引入函数名显示不全的问题 * 修正了未公开函数名的函数序数计算错误 * 修正了未公开函数名的函数地址错误 * 修改导出函数地址为"真实地址" * 修改函数序数为"真实序数" * 新增命令行参数支持 * 新增列表排序功能 * 新增列表任意项目复制 * 新增列表输出文件与拖放输出 * 新增列表键入/粘帖函数名行定位 * 新增stdcall约定函数猜测参数个数 * 新增
反汇编
功能 * 新增对已知函数参数查看及中文解释 * 新增对函数的易语言和VB的函数及结构声明 * 新增查壳功能 * 新增查看PE文件头信息 * 美化窗口界面等 感谢使用山寨版
DLL
函数查看器,遇到问题请发送邮件 infopet@qq.com 因为以前使用
DLL
函数查看器2.0 遇到很多功能欠缺,使用起来会有很多的不方便, 所以本人给进行了很多加强,但是依然可以保持使用
DLL
函数查看器v2.0 的使用习惯. 嘿嘿!! 您觉得这个山寨版怎么样!? 注: 1.将本
程序
快捷方式放入系统 "SendTo" 目录后,就可以右键文件"发送到"实现文件快速查看. 2.按粘帖键(Ctrl+V)将剪辑板中字符串在列表中匹配查找. 3.关于参数量的问题,由于猜解方法过于简单对于部分函数未从当前函数返回,而是"JMP"到别的函数 所以猜解可能会有错误,需要结合已知函数库或
反汇编
查看,另此方法对于cdecl调用函数无效. 4.关于
反汇编
视图的"到首返回"如果勾选即表示仅
反汇编
到头一个RETN为止,否者将按照"DisAsm_MaxLine" 所指定的行数.生效方法参见说明细则12~13. 5.将PEID userdb.txt 放置到
程序
目录下可以实现查壳. 6.如果将易语言API伴侣DATA下文件复制到本目录,可获得已知函数信息.这首先要感谢API伴侣的作者. 7.在目录下建立 "ViewApi.cfg" ,设置信息将写入配置文件可方便放入优盘等移动存储器中使用.
程序
启动时会优先读取配置文件,如果文件不纯在则会访问注册表. 8.如果你觉得这个美化窗口很浪费资源,可以打开注册表修改如下项值即可关闭 [HKEY_CURRENT_USER\Software\ViewApiList] "UI"=dword:00000000 9.如果你觉得
反汇编
影响了效率,可以打开注册表修改如下项值即可关闭 [HKEY_CURRENT_USER\Software\ViewApiList] "DisAsm"=dword:00000000 10.如果想关闭查壳功能可以删除userdb.txt或注册表如下设置 [HKEY_CURRENT_USER\Software\ViewApiList] "CheckShell"=dword:00000000 11.在线查询接口可在注册表如下位置修改,{searchTerms}为保留关键字被作为替换函数名. [HKEY_CURRENT_USER\Software\ViewApiList] "WebSearch"="http://www.baidu.com/s?wd={searchTerms}&ie=utf-8" 12.是否仅
反汇编
到头一个返回,1.表示是,0表示否. [HKEY_CURRENT_USER\Software\ViewApiList] "DisAsm_Retn"=dword:00000001 13.
反汇编
最大行数,即表示当前地址向后的长度,与函数实际长度无关.是否生效需要根据"DisAsm_Retn"设置. [HKEY_CURRENT_USER\Software\ViewApiList] "DisAsm_MaxLine"=dword:000003e8 键盘快捷键说明: TAB(SHIFT+TAB) -- 视图焦点切换 CTRL+S -- 视图切换 CTRL+F -- 文字搜索 F3 -- 搜索下一个 CTRL+A -- 项目全选 CTRL+C -- 复制选中项目函数名称/汇编代码 CTRL+V -- 将剪辑板中的字符在视图中匹配搜索 ALT+← --
反汇编
视图上一次跳转的后退 ALT+→ -- ... 前进 Application -- 弹出右键菜单(右WIN键和右CTRL键中间的那个键)
Windows
应用
程序
捆绑核心编程光盘代码
第1章 再谈计算机内存访问 1 1.1 引言 1 1.2 内存管理概述 1 1.2.1 虚拟内存 1 1.2.2 CPU工作模式 2 1.2.3 逻辑、线性和物理地址 3 1.2.4 存储器分页管理机制 3 1.2.5 线性地址到物理地址的转换 4 1.3 虚拟内存访问 5 1.
3.1
获取系统信息 5 1.3.2 在应用
程序
中使用虚拟内存 6 1.3.3 获取虚存状态 7 1.3.4 确定虚拟地址空间的状态 8 1.3.5 改变内存页面保护属性 9 1.3.6 进行一个进程的内存读写 10 1.4 文件的内存映射 11 1.4.1 内存映射API函数 11 1.4.2 用内存映射在多个应用
程序
之间共享数据 13 1.4.3 用内存映射文件读取大型文件 18 1.5 深入认识指针的真正含义 21 .1.5.1 指针的真正本质 21 1.5.2 用指针进行应用
程序
之间的通信 22 1.6 本章小结 26 参考文献 27 第2章 再谈PE文件结构 28 2.1 引言 28 2.2 PE文件格式概述 28 2.2.1 PE文件结构布局 28 2.2.2 PE文件内存映射 30 2.2.3 Big-endian和Little-endian 31 2.2.4 3种不同的地址 31 2.3 PE文件结构 32 2.
3.1
MS-DOS头部 32 2.3.2 IMAGE_NT_HEADER头部 33 2.3.3 IMAGE_SECTION_HEADER头部 36 2.4 如何获取PE文件中的OEP 36 2.4.1 通过文件读取OEP值 37 2.4.2 通过内存映射读取OEP值 38 2.4.3 读取OEP值方法的测试 39 2.5 PE文件中的资源 40 2.5.1 查找资源在文件中的起始位置 40 2.5.2 确定PE文件中的资源 41 2.6 一个修改PE可执行文件的完整实例 43 2.6.1 如何获得MessageBoxA代码 43 2.6.2 把MessageBoxA()代码写入PE文件的完整实例 45 2.7 本章小结 53 参考文献 53 第3章 进程之间通信概述及初级技术 54
3.1
引言 54 3.2 进程通信概述 55 3.2.1
Windows
进程间标准通信技术的发展 55 3.2.2 应用
程序
与进程 56 3.2.3 进程之间通信的类型 56 3.3 使用自定义消息通信 57 3.
3.1
通过自定义消息实现进程间通信的方法 57 3.3.2 通过自定义消息实现进程间通信的实例 58 3.4 使用WM_COPYDATA消息通信 60 3.4.1 通过WM_COPYDATA消息实现进程间通信的方法 60 3.4.2 通过WM_COPYDATA消息实现进程间通信的实例 61 3.5 使用内存读写函数和内存映射文件通信 62 3.5.1 使用内存映射文件通信的方法 62 3.5.2 使用内存读写函数实现进程间通信的方法 62 3.5.3 使用内存读写函数实现进程间通信的实例 63 3.6 使用动态链接库通信 64 3.6.1
DLL
概述 64 3.6.2 使用
DLL
通信的方法 65 3.6.3 使用
DLL
通信的实例 66 3.7 使用
Windows
剪贴板通信 67 3.7.1 使用剪贴板实现进程间通信的方法 68 3.7.2 使用剪贴板实现进程间通信的实例 68 3.8 使用动态数据交换(DDE)通信 70 3.8.1 使用DDE技术通信原理 70 3.8.2 如何使用DDEML编写
程序
71 3.8.3 使用DDE通信的实例 72 3.9 本章小结 77 参考文献 77 第4章 使用消息管道、邮槽和套接字通信 78 4.1 引言 78 4.2 如何用命名管道进行进程间通信 78 4.2.1 命名管道函数 79 4.2.2 命名管道服务端与客户端之间通信的实现流程 80 4.2.3 命名管道服务端与客户端之间通信的实例 81 4.3 如何用邮槽进行进程间通信 85 4.
3.1
用邮槽进行进程间通信的步骤 85 4.3.2 邮槽服务器端与客户端之间通信的实例 86 4.4 如何用
Windows
套接字进行进程间通信 90 4.4.1 套接字分类 90 4.4.2 流式套接字编程流程 91 4.4.3 套接字调用基本函数 92 4.4.4 Winsock
程序
设计 95 4.4.5 一个通用套接字类 96 4.4.6 套接字服务器端与客户端间通信的实例 101 4.5 本章小结 106 参考文献 106 第5章 使用LPC和RPC通信 107 5.1 引言 107 5.2 接口定义语言(IDL)简介 107 5.3 使用本地过程调用(LPC)通信 108 5.
3.1
使用LPC通信方法介绍 108 5.3.2 使用LPC通信的实例 110 5.4 使用远程过程调用(RPC)通信 117 5.4.1 RPC运行机制 117 5.4.2 RPC 绑定模式和属性 118 5.4.3 RPC传输(Transport) 118 5.4.4 如何编写RPC应用
程序
119 5.4.5 使用RPC通信的实例 120 5.5 本章小结 128 参考文献 128 第6章 使用组件模型通信 129 6.1 引言 129 6.2 COM/DCOM模型概述 129 6.2.1 COM/DCOM的特点 129 6.2.2 COM/DCOM组件模型分类 130 6.3 使用组件对象模型(COM/DCOM)通信 131 6.
3.1
使用COM/DCOM通信方法介绍 131 6.3.2 基于DCOM实现远程会话的实例 136 6.4 本章小结 147 参考文献 147 第7章 进程的创建、控制和隐藏 148 7.1 引言 148 7.2 常见的几种创建进程的方法 148 7.2.1 使用Win
Exe
c() 函数 148 7.2.2 使用Shell
Exe
cute()和Shell
Exe
cuteEx()函数 149 7.2.3 使用CreateProcess()函数 151 7.2.4 使用OLE激活服务
程序
154 7.3 如何获得进程句柄 155 7.
3.1
获得一个进程的句柄 155 7.3.2 提升进程权限级别 156 7.4 如何实现当前进程的枚举 158 7.4.1 通过系统快照实现当前进程的枚举 158 7.4.2 通过psapi.
dll
提供的API函数实现当前进程的枚举 160 7.4.3 通过wtsapi32.
dll
提供的API函数实现当前进程的枚举 162 7.4.4 通过nt
dll
.
dll
提供的API函数实现当前进程的枚举 163 7.5 如何终止进程 164 7.5.1 如何终止本进程 165 7.5.2 如何终止外部进程 165 7.5.3 终止进程的实例 165 7.6 如何隐藏进程(注入代码) 166 7.6.1 基本原理 166 7.6.2 使用CreateRemoteThread()隐藏
DLL
167 7.6.3 使用CreateRemoteThread()直接注入API函数代码 173 7.6.4 使用
Windows
内存映射文件注入代码 174 7.6.5 使用特洛伊
DLL
注入代码 174 7.6.6 使用注册表注入
DLL
175 7.6.7 使用
程序
挂钩的方法注入代码 175 7.7 本章小结 175 参考文献 176 第8章 应用
程序
的静态挂钩 177 8.1 引言 177 8.2 使用C/C++语言提取可执行
程序
代码 177 8.2.1 在C/C++中使用内联汇编 177 8.2.2 如何使用C/C++语言提取可执行
程序
代码 179 8.3 如何对PE文件加壳 182 8.
3.1
PE文件的加壳方法 182 8.3.2 向PE文件中静态注入代码的完整实例 183 8.4 如何实现文件脱壳 191 8.5 本章小结 192 参考文献 192 第9章 应用
程序
的动态挂钩 193 9.1 动态挂钩概述 193 9.2 使用
Windows
钩子函数挂钩 194 9.2.1
Windows
钩子函数 194 9.2.2 具体实例 195 9.3 替换原API函数入口挂钩 198 9.
3.1
如何替换原API函数入口实现挂钩 198 9.3.2 通用的替换原API函数入口挂钩类 199 9.3.3 使用JMP法编写的挂钩实例 201 9.4 替换IAT中的函数地址进行挂钩 202 9.4.1 如何替换IAT中的函数地址实现挂钩 202 9.4.2 通用的替换IAT中的函数地址挂钩类 203 9.4.3 使用IAT法编写的挂钩实例 207 9.5 替换
Windows
消息处理函数实现挂钩 208 9.5.1
Windows
消息处理函数及其替换 209 9.5.2 替换
Windows
消息处理函数实现挂钩的实例 210 9.6 钩子
DLL
文件的装载 214 9.7 本章小结 216 参考文献 216 第10章 数据的编码和解码实例 217 10.1 引言 217 10.2 游程编码 218 10.2.1 CX游程压缩方法 218 10.2.2 BI_RLE8压缩方法 218 10.2.3 BI_RLE压缩方法 218 10.2.4 缩位压缩方法(Packbits) 219 10.3 Huffman编码 219 10.
3.1
Huffman编码原理 219 10.3.2 Huffman编码过程 220 10.4 算术编码 221 10.4.1 算术编码算法 221 10.4.2 算术解码算法 222 10.5 LZW压缩算法 222 10.5.1 LZW压缩算法原理 223 10.5.2 用VC++实现LZW压缩算法 225 10.6 Base64编码 236 10.6.1 Base64算法原理 236 10.6.2 Base64算法的实现 238 10.7 本章小结 241 参考文献 242 第11章 可执行文件的捆绑和分离 243 11.1 引言 243 11.2 捆绑方式分类 243 11.2.1 结合式捆绑 243 11.2.2 功能式捆绑 245 11.3 文件捆绑相关技术 245 11.
3.1
文件捆绑工具及实现 245 11.3.2 木马
程序
与捆绑 246 11.3.3 文件自身操作特点分析 246 11.4 文件属性的获取和伪装 248 11.4.1 文件属性的获取和更改 248 11.4.2 一个获取文件基本属性类 249 11.4.3 可执行
程序
自删除的实现 251 11.4.4 如何获取其他应用
程序
的图标 254 11.4.5 如何改变窗口的图标 255 11.5 被捆绑文件分离后的运行及自分解文件原理 256 11.5.1 异步执行分解法的实现 256 11.5.2 同步执行分解法的实现 256 11.5.3 自动分解法的实现 257 11.6 一个捆绑机(BindHider)
软件
的设计 258 11.6.1 BindHider的设计 258 11.6.2 BindHider的源代码 259 11.7 一种制作自分解文件的方法 263 11.7.1 母体
程序
的制作 264 11.7.2 自分解文件的制作 266 11.8 本章小结 267 参考文献 268 第12章 可执行文件的分割和合并 269 12.1 引言 269 12.2 文件分割方式 269 12.2.1 考虑文件格式的分割 269 12.2.2 设置子文件大小的分割 270 12.2.3 具有自合并功能的文件分割 271 12.2.4 依赖文件存放位置的分割 271 12.2.5 依赖磁盘大小的分割 271 12.3 如何使用多线程 272 12.
3.1
线程的创建和终止 272 12.3.2 线程的控制函数 273 12.3.3 线程的通信 273 12.4 文件的简单分割与合并 274 12.4.1 文件的简单分割 274 12.4.2 文件的简单合并 275 12.5 用多线程进行文件的分割与合并的实例 277 12.5.1 文件的分割与合并方案设计 277 12.5.2 用多线程进行文件分割 279 12.5.3 用多线程进行文件合并 282 12.6 分割后文件自动合并的方案设计 286 12.6.1 控制
程序
的制作 286 12.6.2 用于文件自合并的控制
程序
的制作 287 12.6.3 一种生成自合并文件的分割
软件
制作 289 12.7 本章小结 292 参考文献 292 第13章 多线程下载和断点续传 293 1
3.1
引言 293 13.2 使用FTP进行多线程下载和断点续传 293 13.2.1 FTP协议简介 293 13.2.2 FTP的工作模式 295 13.2.3 FTP协议多线程下载和断点续传的实现 295 13.2.4 实例 306 13.3 使用HTTP进行多线程下载和断点续传 307 13.
3.1
HTTP协议简介 307 13.3.2 HTTP协议的内部操作过程 308 13.3.3 HTTP协议多线程下载和断点续传的实现 311 13.3.4 实例 321 13.4 BT下载简介 323 13.4.1 BT下载与一般下载的区别 323 13.4.2 BT种子 324 13.4.3 BT的下载过程 324 13.5 本章小结 324 参考文献 325 第14章 带附件的电子邮件发送剖析 326 14.1 引言 326 14.2 电子邮件的发送方法 326 14.3 用WinSock实现SMTP协议 327 14.
3.1
SMTP协议 327 14.3.2 SMTP的实现 328 14.4 邮件格式化 335 14.4.1 邮件主体格式化 335 14.4.2 邮件附件格式化 338 14.4.3 邮件格式化 341 14.5 发送电子邮件实例 346 14.6 本章小结 347 参考文献 347 第15章 特洛伊木马与反木马技术 348 15.1 引言 348 15.2 常见的木马种类 349 15.3 木马的载入方式 350 15.4 木马采用的伪装方法 351 15.5
Windows
2K/XP中无法删除文件的常用解决办法 352 15.6 一种木马病毒的检测技术 353 15.7 本章小结 358
windows
顽固文件删除工具最新版.rar
软件
介绍:
Windows
顽固文件强行删除器
3.1
使用须知1:
程序
允许免费传播,严禁私自
反汇编
与捆绑恶意
程序
进行传播,作者及开发方保留对此追究的权力.2:
程序
是免费
程序
,允许用户免费使用,但操作有可能会造成系统错误或不稳定,这一点请谨慎,同时作者及开发方不承担任何因用户操作引起的损失担负法律责任.3:
程序
是采用了中国国内汉语编程环境易语言开发,有一些杀毒
软件
或安全防护
程序
会因编译核心的特征码无法识别产生误报,但这并不说明
程序
包含恶意代码或病毒行为,作者及开发方在此再次重申,
程序
没有包含任何恶意代码及病毒行为.
Windows
顽固文件强行删除器
3.1
使用帮助 文件不能删除的解决方法文件不能删除的解决方法1:终止explorer进程后删除,因为这个进程会打开一些
程序
或调用一些
程序
造成文件无法删除.2:终止run
dll
32后删除,如果任务管理器中有这个进程的话那说明你打开了系统的某种配置或你中病毒了,因为一般情况下这个进程是不会自动运行的3:终止Internet Explorer进程后删除,假如有一些文件是被IE调用的话,开着IE是不能删除该文件的,例如一些加载项目的加载项.4:关闭你的杀毒
软件
后删除,如果杀毒
软件
锁住了文件或隔离了文件的话也会造成文件无法删除.5:关闭你的系统预览功能后删除,如果开启了系统的预览功能也会在某种程度上造成文件无法删除.6:终止相关进程后删除,假如您删除的文件正在打开或正在被某个正运行的
程序
打开,也会造成文件无法删除.7:检查管理加载项中的加载项目,如果有与正在删除的文件相关联的加载项目,请先禁用加载项后再进行删除.8:检查服务中是不是有与正在删除的文件相关联的服务,如果有先禁止再进行删除.9:检测并修复磁盘坏道再进行删除.10:清空系统缓存文件再进行删除
汇编语言
21,458
社区成员
41,603
社区内容
发帖
与我相关
我的任务
汇编语言
汇编语言(Assembly Language)是任何一种用于电子计算机、微处理器、微控制器或其他可编程器件的低级语言,亦称为符号语言。
复制链接
扫一扫
分享
社区描述
汇编语言(Assembly Language)是任何一种用于电子计算机、微处理器、微控制器或其他可编程器件的低级语言,亦称为符号语言。
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章