社区
一般软件使用
帖子详情
软件发布:PE文件分析器
甜在心馒头
2001-04-24 10:03:00
详细资料请访问:http://www.csdn.net/cnshare/soft/soft6778.shtm
软件简介:不知道大家有没有用过PEDUMP,一个很好用的PE文件分析软件,不过那个软件是在DOS的命令行程序,并且是英文的,由于编EXE文件加密器的时候很想用一个这样的程序帮助分析,于是研究了PE文件的结构,做出了现在这个PE文件分析器,提供给那些想快些了解PE结构或者编制这方面的程序的朋友一个工具。
...全文
58
回复
打赏
收藏
软件发布:PE文件分析器
详细资料请访问:http://www.csdn.net/cnshare/soft/soft6778.shtm 软件简介:不知道大家有没有用过PEDUMP,一个很好用的PE文件分析软件,不过那个软件是在DOS的命令行程序,并且是英文的,由于编EXE文件加密器的时候很想用一个这样的程序帮助分析,于是研究了PE文件的结构,做出了现在这个PE文件分析器,提供给那些想快些了解PE结构或者编制这方面的程序的朋友一个工具。
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
PE
Explorer
功能极为强大的可视化汉化集成工具,可直接浏览、修改
软件
资源,包括菜单、对话框、字符串表等; 另外,还具备有 W32DASM
软件
的反编译能力和
PE
ditor
软件
的
PE
文件
头编辑功能,可以更容易的分析源代码,修复损坏了的资源,可以处理
PE
格式的
文件
如:EXE、DLL、DRV、BPL、DPL、SYS、CPL、OCX、SCR 等 32 位可执行程序。 该
软件
支持插件,你可以通过增加插件加强该
软件
的功能, 原公司在该工具中捆绑了 UPX 的脱壳插件、扫描器和反汇编器,非常好用。
唯一遗憾的是欠缺字典功能……
在此要特别感谢网友 YMY 的劳动,没有他的工作, 大家也看不到本汉化版的
发布
。
Pe
Net:用.Net编写的可移植可执行(
PE
)库
Pe
Net是Windows可移植可执行标头的解析器。 它完全用C#编写,不依赖于任何本机Windows API。 此外,它支持创建导入哈希(ImpHash),这是恶意
软件
分析中经常使用的功能。 您可以提取证书吊销列表,计算不同的哈希值和其他用于处理
PE
文件
的有用信息。 入门和API参考 可在以下位置找到API参考: 。 有关
Pe
Net的概述或要分析
PE
文件
,请访问: 持续集成 该项目是使用自动生成,测试和
发布
的。 要
发布
新版本,请推送标记的提交。 例如: git tag - a v2. 0.0 - m ' Release version 2.0.0 ' git push origin
完全掌握加密解密实战超级手册.z01
由于限制,分开了 2 个
文件
,请大家一起下载在解压,请谅解 《完全掌握加密解密实战超级手册》紧紧围绕
软件
的加密与解密来进行讲解,在详细讲述加密/解密技术的同时,还介绍了相应的实现原理,并配合案例分析,使读者能够系统、深入地了解加密/解密技术,能够更深层次地理解他人的编程思路,从而更好地提高自己的编程水平。全书共分为14章,包括:加密解密技术基础、常用代码分析工具、不同的加密解密算法、静态分析解密工具、动态调试解密工具、辅助工具、壳的不同应用技术、为程序打上补丁、网络验证技术、常用加密工具、不同的注册保护方式、编辑安装包程序、不同
软件
的保护措施、常用
软件
加密解密技术等。 《完全掌握加密解密实战超级手册》讲解通俗,深入浅出,注重实践,适用于广大计算机
软件
加密解密技术新手、爱好者,适用于
软件
开发从业人员和编程爱好者,也非常适合大专院校相关专业学生,以及有志于从事安全或加解密行业的准专业人员快速掌握实用技术 前言 第1章 初识加密解密技术 1 1.1 加密解密技术基础 2 1.1.1 密码学简述 2 1.1.2 常用汇编语言命令 2 1.1.3 破解密码的常用方式 4 1.1.4 壳的作用和分类 5 1.2
文件
读写与动态链接库
文件
6 1.2.1 INI
文件
与自定义
文件
的读写 6 1.2.2 在Delphi中建立和使用DLL
文件
10 1.2.3 DLL
文件
的调用方法 12 1.3 设计与
发布
包组件 14 1.3.1 包组件概述 14 1.3.2 设计与
发布
包组件 15 1.3.3 安装与卸载包组件 17 1.4 解密与注册保护 19 1.4.1 解密方式 19 1.4.2 注册保护方式 19 1.5 试用期限制功能 21 1.5.1 试用次数限制功能 21 1.5.2 试用天数限制功能 25 1.5.3 试用日期限制功能 31 1.5.4 执行时间限制功能 36 1.5.5 NAG窗口提示限制 37 1.6 专家点拨:常见问题解答 42 第2章 常用代码分析工具 43 2.1 初识
PE
格式
文件
44 2.1.1
PE
格式
文件
概述 44 2.1.2 检验
PE
格式
文件
46 2.1.3
PE
文件
格式的头结构 46 2.1.4 设置Optional Header可执行信息 49 2.1.5 Section Table结构数组 51 2.1.6 Import Table输入表 52 2.1.7 Export Table输出表 53 2.1.8 重定位表 54 2.2 简述代码分析实战 55 2.2.1 虚拟地址与偏移地址 55 2.2.2 搜索程序入口点OEP 58 2.2.3 转储程序与修复输入表 58 2.2.4 用增加重定位项调用引入表函数 62 2.3 常见静态分析工具 63 2.3.1 常见程序类型分析工具 63 2.3.2 常见资源编辑器工具 64 2.3.3 常见反汇编分析工具 66 2.4 常见动态分析工具 67 2.5 常见注册表分析工具 68 2.5.1 注册表编辑器Regedit 68 2.5.2 注册表监控工具Regsnap 71 2.5.3 注册表数据库监视
软件
Regmon 73 2.5.4 注册表静态比较工具RegShot 74 2.6 专家点拨:常见问题解答 75 第3章 不同的加密解密算法 76 3.1 数据加密的缘由 77 3.1.1 数据加密技术概述 77 3.1.2 为什么要进行数据加密 77 3.1.3 数据加密的原理 77 3.1.4 加密技术与密码分析 79 3.2 Hash算法基础 81 3.2.1 CRC32算法 81 3.2.2 MD5算法 82 3.2.3 SHA算法 85 3.3 对称密码算法基础 87 3.3.1 对称密码算法概述 88 3.3.2 BlowFish算法概述 88 3.3.3 DES算法概述 90 3.3.4 IDEA算法概述 94 3.4 非对称密码算法基础 95 3.4.1 非对称密钥密码概述 95 3.4.2 RSA非对称密钥密码概述 95 3.4.3 DSA数据签名技术 96 3.4.4 Diffie-Hellman密钥交换系统概述 97 3.5 专家点拨:常见问题解答 97 第4章 静态分析解密工具 98 4.1 程序源代码概述 99 4.1.1 基本程序信息 99 4.1.2 反汇编源代码部分 101 4.2 常用反汇编工具 103 4.2.1 反汇编和调试工具W32Dasm 103 4.2.2 国产静态反编译工具C32asm 114 4.2.3 反汇编工具IDA Pro 116 4.3 实战静态分析解密 127 4.3.1 如何实现静态分析解密 127 4.3.2 汇编指令及其机器码值 128 4.3.3 判断真假注册码的方法 128 4.3.4 实例分析:静态破解Crackme3
软件
129 4.4 注册机编写器keymake 131 4.4.1 为破解
文件
打个补丁 132 4.4.2 制作内存补丁 132 4.5 专家点拨:常见问题解答 133 第5章 动态调试解密工具 135 5.1 动态调试工具Ollydbg 136 5.1.1 初识Ollydbg 136 5.1.2 不同的配置选项 138 5.1.3 快速掌握常用功能 138 5.1.4 熟悉必要的插件 141 5.1.5 实现动态调试解密 141 5.1.6 实例1:解密加过UPX壳的Crackme程序 142 5.1.7 实例2:找出真的注册码 143 5.2 内核模式调试器SoftICE 144 5.2.1 配置SoftICE工具 144 5.2.2 实现SoftICE调用 148 5.2.3 激活SoftICE主窗口 148 5.2.4 快捷键与常用命令 150 5.2.5 快速找到程序入口处 157 5.2.6 多次跟踪的设置 158 5.2.7 用
PE
修改代码属性 158 5.3 动态反汇编调试器TRW2000 159 5.3.1 安装与配置TRW2000 160 5.3.2 呼出TRW2000调试窗口 162 5.3.3 常用命令和功能键 164 5.4 专家点拨:常见问题解答 169 第6章 各显其能的辅助工具 171 6.1 不同的编辑修改工具 172 6.1.1 十六进制编辑工具WinHex 172 6.1.2 十六进制查看器Hiew 175 6.1.3 十六进制编辑器HexWorkshop 179 6.1.4 文本编辑器UltraEdit 182 6.2 不同功效的监视工具 187 6.2.1
文件
系统监视工具Filemon 187 6.2.2 API函数监视工具 188 6.2.3 MFC(微软库类)监视工具Mfcspy 190 6.3 编辑程序内部资源工具 191 6.3.1 用FreeRes工具修复资源 191 6.3.2 用工具eXeSco
pe
编辑程序内资源 192 6.3.3 用工具Festools管理系统资源 194 6.4 制作破解补丁工具 196 6.4.1 补丁制作工具dUP 196 6.4.2 绿色工具XCell 199 6.5 专家点拨:常见问题解答 200 第7章 揭秘壳的不同应用技术 201 7.1 不同的加壳压缩
软件
202 7.1.1 DOS窗口下的
文件
压缩壳
软件
UPX 202 7.1.2 压缩各种可执行程序的ASPack 203 7.1.3
软件
保护压缩工具Armadillo 204 7.1.4 国产外壳保护工具Encrypt
PE
207 7.2 查壳工具大放送 208 7.2.1 用Language2000查看加壳情况 208 7.2.2 功能强大的
PE
iDentifier 209 7.3 各具神通的脱壳工具 210 7.3.1 常用ASPack脱壳
软件
简介 210 7.3.2 通用脱壳工具Un
PE
Compact 211 7.3.3 通用脱壳工具ProcDump 212 7.3.4 脱壳工具大集合UN-PACK 214 7.4 轻松实现手动脱壳 215 7.4.1 用ImportREC实现手动脱壳 216 7.4.2 重建可编辑资源 220 7.5 专家点拨:常见问题解答 220 第8章 别出心裁:为程序打上补丁 222 8.1 常用补丁制作工具 223 8.1.1 专业补丁制作工具CodeFusion 223 8.1.2 内存动态补丁工具Process Patcher 226 8.2 实例:网络客户端程序补丁 228 8.2.1 程序拦截的验证代码 228 8.2.2 增加自动修改机器号功能 229 8.2.3 用补丁修改程序 232 8.2.4 为程序附带一个动态链接库 234 8.2.5 用补丁加密可执行
文件
235 8.3 代码自修改SMC技术 238 8.3.1 SMC函数定义 238 8.3.2 实例:SMC补丁技术应用 239 8.4 用CrackCode2000制作注册机 241 8.4.1 快速找到注册码 241 8.4.2 实现内存直接寻址 242 8.4.3 实现寄存器间接寻址 243 8.4.4 为Decompile Winhelp制作注册机 243 8.4.5 实例:CrackCode的加强模式 245 8.5 专家点拨:常见问题解答 247 第9章 网络验证技术大放送 248 9.1 实现Web服务器网络验证 249 9.1.1 加密客户端 249 9.1.2 控制本地计算机 252 9.2 实现本地服务器验证 256 9.2.1 加密客户端 257 9.2.2 加密服务器端 259 9.3 在线升级验证加密技术 261 9.3.1 在线升级验证实现 261 9.3.2 实例分析:在线升级验证 262 9.4 专家点拨:常见问题解答 268 第10章 各种常用加密
软件
工具的使用 269 10.1 多媒体
文件
加密工具 270 10.1.1 多媒体加密工具Private Pix 270 10.1.2 图片
软件
加密工具CryptaPix 272 10.1.3 图片
文件
专业加密工具WinXFiles 273 10.2 多功能
文件
加密工具 276 10.2.1 数据加密和安全通讯工具“
文件
密使” 276 10.2.2 可加密各种格式
文件
的BlackBox 281 10.2.3 对称加密算法工具ABI-CODER 286 10.2.4 国产加密工具“加密精灵” 288 10.3 专家点拨:常见问题解答 291 第11章 分析
软件
的不同注册方式 292 11.1 简单的注册码保护方式 293 11.1.1 追踪简单算法 293 11.1.2 简单注册码的破解 294 11.1.3 API函数常用断点及实例 298 11.2 按钮功能限制 308 11.2.1 按钮功能限制概述 308 11.2.2 突破按钮限制 309 11.2.3 按钮限制解密实例 311 11.3 NAG窗口 312 11.3.1 NAG窗口实例1 313 11.3.2 NAG窗口实例2 317 11.4 加密狗解密 319 11.4.1 判断加密狗类型 319 11.4.2 加密狗解密实例 320 11.5 专家点拨:常见问题解答 325 第12章 编辑安装包程序 326 12.1 InstallShield 327 12.1.1 InstallShield使用介绍 327 12.1.2 编辑CAB压缩包 341 12.2 Wise安装包
软件
343 12.3 Setup Factory安装包制作工具 343 12.4 Inno Setup安装制作
软件
352 12.4.1 Inno Setup的使用介绍 352 12.4.2 Inno Setup的脚本语法介绍 357 12.4.3 压缩包的编辑 360 12.5 微软MSI安装包 360 12.6 专家点拨:常见问题解答 362 第13章 不同
软件
的保护措施 363 13.1 对抗不同的破解手段 364 13.1.1 对抗DeDe和动态调试 364 13.1.2 对抗SoftICE 365 13.1.3 对抗静态调试 367 13.1.4 实现磁盘
文件
自校验 368 13.2 不同
软件
的保护实现 369 13.2.1 把ASP编写成DLL 370 13.2.2 COM组件的Delphi实现 372 13.2.3 实现
软件
注册保护的VCL组件 377 13.2.4 利用伪装壳制造虚假信息 379 13.2.5 利用加密锁保护程序 380 13.3 邮件加密
软件
PGP 384 13.3.1 PGP概述 384 13.3.2 PGP的安全问题 385 13.4 专家点拨:常见问题解答 390 第14章 常用
软件
加密解密技术 391 14.1 加密解密Word
文件
392 14.1.1 Word自身功能加密 392 14.1.2 利用AOPR解密Word文档 393 14.1.3 风语
文件
加密工具 395 14.1.4 Word Password Recovery破解工具 395 14.1.5 Word密码查看器 396 14.2 Excel
文件
加密解密 397 14.2.1 实现Excel自加密 397 14.2.2 办公
文件
密码恢复程序 398 14.2.3 Excel加密文档解密工具Excel Key 399 14.3 PDF
文件
的加密解密 400 14.3.1 加密PDF
文件
400 14.3.2 使用PDF
文件
加密器 402 14.3.3 Advanced PDF Password Recovery 404 14.3.4 用PDF Password Remover解除PDF
文件
口令 406 14.4 宏加密解密技术 408 14.4.1 实现宏技术加密 408 14.4.2 宏解密工具VBA Key 411 14.5 对压缩
文件
实施加密解密 411 14.5.1 实现WinZip自加密 412 14.5.2 解除ZIP
文件
口令 413 14.5.3 实现WinRAR自加密 413 14.5.4 解除RAR
文件
密码 414 14.6 加密解密EXE
文件
415 14.6.1 用ASPack加密EXE
文件
415 14.6.2 用tElock加密EXE
文件
417 14.6.3 为EXE
文件
加口令 419 14.7 解密MS SQL Server保护 420 14.7.1 实现本地用户的帐户登录 420 14.7.2 查询
分析器
的使用 420 14.7.3 多功能密码破解
软件
421 14.8 加密解密网页与脚本
文件
423 14.8.1 网页与脚本的加密 423 14.8.2 网页与脚本的解密 428 14.9 专家点拨:常见问题解答 430
完全掌握加密解密实战超级手册.zip02
第二个压缩包 加密解密 前言 第1章 初识加密解密技术 1 1.1 加密解密技术基础 2 1.1.1 密码学简述 2 1.1.2 常用汇编语言命令 2 1.1.3 破解密码的常用方式 4 1.1.4 壳的作用和分类 5 1.2
文件
读写与动态链接库
文件
6 1.2.1 INI
文件
与自定义
文件
的读写 6 1.2.2 在Delphi中建立和使用DLL
文件
10 1.2.3 DLL
文件
的调用方法 12 1.3 设计与
发布
包组件 14 1.3.1 包组件概述 14 1.3.2 设计与
发布
包组件 15 1.3.3 安装与卸载包组件 17 1.4 解密与注册保护 19 1.4.1 解密方式 19 1.4.2 注册保护方式 19 1.5 试用期限制功能 21 1.5.1 试用次数限制功能 21 1.5.2 试用天数限制功能 25 1.5.3 试用日期限制功能 31 1.5.4 执行时间限制功能 36 1.5.5 NAG窗口提示限制 37 1.6 专家点拨:常见问题解答 42 第2章 常用代码分析工具 43 2.1 初识
PE
格式
文件
44 2.1.1
PE
格式
文件
概述 44 2.1.2 检验
PE
格式
文件
46 2.1.3
PE
文件
格式的头结构 46 2.1.4 设置Optional Header可执行信息 49 2.1.5 Section Table结构数组 51 2.1.6 Import Table输入表 52 2.1.7 Export Table输出表 53 2.1.8 重定位表 54 2.2 简述代码分析实战 55 2.2.1 虚拟地址与偏移地址 55 2.2.2 搜索程序入口点OEP 58 2.2.3 转储程序与修复输入表 58 2.2.4 用增加重定位项调用引入表函数 62 2.3 常见静态分析工具 63 2.3.1 常见程序类型分析工具 63 2.3.2 常见资源编辑器工具 64 2.3.3 常见反汇编分析工具 66 2.4 常见动态分析工具 67 2.5 常见注册表分析工具 68 2.5.1 注册表编辑器Regedit 68 2.5.2 注册表监控工具Regsnap 71 2.5.3 注册表数据库监视
软件
Regmon 73 2.5.4 注册表静态比较工具RegShot 74 2.6 专家点拨:常见问题解答 75 第3章 不同的加密解密算法 76 3.1 数据加密的缘由 77 3.1.1 数据加密技术概述 77 3.1.2 为什么要进行数据加密 77 3.1.3 数据加密的原理 77 3.1.4 加密技术与密码分析 79 3.2 Hash算法基础 81 3.2.1 CRC32算法 81 3.2.2 MD5算法 82 3.2.3 SHA算法 85 3.3 对称密码算法基础 87 3.3.1 对称密码算法概述 88 3.3.2 BlowFish算法概述 88 3.3.3 DES算法概述 90 3.3.4 IDEA算法概述 94 3.4 非对称密码算法基础 95 3.4.1 非对称密钥密码概述 95 3.4.2 RSA非对称密钥密码概述 95 3.4.3 DSA数据签名技术 96 3.4.4 Diffie-Hellman密钥交换系统概述 97 3.5 专家点拨:常见问题解答 97 第4章 静态分析解密工具 98 4.1 程序源代码概述 99 4.1.1 基本程序信息 99 4.1.2 反汇编源代码部分 101 4.2 常用反汇编工具 103 4.2.1 反汇编和调试工具W32Dasm 103 4.2.2 国产静态反编译工具C32asm 114 4.2.3 反汇编工具IDA Pro 116 4.3 实战静态分析解密 127 4.3.1 如何实现静态分析解密 127 4.3.2 汇编指令及其机器码值 128 4.3.3 判断真假注册码的方法 128 4.3.4 实例分析:静态破解Crackme3
软件
129 4.4 注册机编写器keymake 131 4.4.1 为破解
文件
打个补丁 132 4.4.2 制作内存补丁 132 4.5 专家点拨:常见问题解答 133 第5章 动态调试解密工具 135 5.1 动态调试工具Ollydbg 136 5.1.1 初识Ollydbg 136 5.1.2 不同的配置选项 138 5.1.3 快速掌握常用功能 138 5.1.4 熟悉必要的插件 141 5.1.5 实现动态调试解密 141 5.1.6 实例1:解密加过UPX壳的Crackme程序 142 5.1.7 实例2:找出真的注册码 143 5.2 内核模式调试器SoftICE 144 5.2.1 配置SoftICE工具 144 5.2.2 实现SoftICE调用 148 5.2.3 激活SoftICE主窗口 148 5.2.4 快捷键与常用命令 150 5.2.5 快速找到程序入口处 157 5.2.6 多次跟踪的设置 158 5.2.7 用
PE
修改代码属性 158 5.3 动态反汇编调试器TRW2000 159 5.3.1 安装与配置TRW2000 160 5.3.2 呼出TRW2000调试窗口 162 5.3.3 常用命令和功能键 164 5.4 专家点拨:常见问题解答 169 第6章 各显其能的辅助工具 171 6.1 不同的编辑修改工具 172 6.1.1 十六进制编辑工具WinHex 172 6.1.2 十六进制查看器Hiew 175 6.1.3 十六进制编辑器HexWorkshop 179 6.1.4 文本编辑器UltraEdit 182 6.2 不同功效的监视工具 187 6.2.1
文件
系统监视工具Filemon 187 6.2.2 API函数监视工具 188 6.2.3 MFC(微软库类)监视工具Mfcspy 190 6.3 编辑程序内部资源工具 191 6.3.1 用FreeRes工具修复资源 191 6.3.2 用工具eXeSco
pe
编辑程序内资源 192 6.3.3 用工具Festools管理系统资源 194 6.4 制作破解补丁工具 196 6.4.1 补丁制作工具dUP 196 6.4.2 绿色工具XCell 199 6.5 专家点拨:常见问题解答 200 第7章 揭秘壳的不同应用技术 201 7.1 不同的加壳压缩
软件
202 7.1.1 DOS窗口下的
文件
压缩壳
软件
UPX 202 7.1.2 压缩各种可执行程序的ASPack 203 7.1.3
软件
保护压缩工具Armadillo 204 7.1.4 国产外壳保护工具Encrypt
PE
207 7.2 查壳工具大放送 208 7.2.1 用Language2000查看加壳情况 208 7.2.2 功能强大的
PE
iDentifier 209 7.3 各具神通的脱壳工具 210 7.3.1 常用ASPack脱壳
软件
简介 210 7.3.2 通用脱壳工具Un
PE
Compact 211 7.3.3 通用脱壳工具ProcDump 212 7.3.4 脱壳工具大集合UN-PACK 214 7.4 轻松实现手动脱壳 215 7.4.1 用ImportREC实现手动脱壳 216 7.4.2 重建可编辑资源 220 7.5 专家点拨:常见问题解答 220 第8章 别出心裁:为程序打上补丁 222 8.1 常用补丁制作工具 223 8.1.1 专业补丁制作工具CodeFusion 223 8.1.2 内存动态补丁工具Process Patcher 226 8.2 实例:网络客户端程序补丁 228 8.2.1 程序拦截的验证代码 228 8.2.2 增加自动修改机器号功能 229 8.2.3 用补丁修改程序 232 8.2.4 为程序附带一个动态链接库 234 8.2.5 用补丁加密可执行
文件
235 8.3 代码自修改SMC技术 238 8.3.1 SMC函数定义 238 8.3.2 实例:SMC补丁技术应用 239 8.4 用CrackCode2000制作注册机 241 8.4.1 快速找到注册码 241 8.4.2 实现内存直接寻址 242 8.4.3 实现寄存器间接寻址 243 8.4.4 为Decompile Winhelp制作注册机 243 8.4.5 实例:CrackCode的加强模式 245 8.5 专家点拨:常见问题解答 247 第9章 网络验证技术大放送 248 9.1 实现Web服务器网络验证 249 9.1.1 加密客户端 249 9.1.2 控制本地计算机 252 9.2 实现本地服务器验证 256 9.2.1 加密客户端 257 9.2.2 加密服务器端 259 9.3 在线升级验证加密技术 261 9.3.1 在线升级验证实现 261 9.3.2 实例分析:在线升级验证 262 9.4 专家点拨:常见问题解答 268 第10章 各种常用加密
软件
工具的使用 269 10.1 多媒体
文件
加密工具 270 10.1.1 多媒体加密工具Private Pix 270 10.1.2 图片
软件
加密工具CryptaPix 272 10.1.3 图片
文件
专业加密工具WinXFiles 273 10.2 多功能
文件
加密工具 276 10.2.1 数据加密和安全通讯工具“
文件
密使” 276 10.2.2 可加密各种格式
文件
的BlackBox 281 10.2.3 对称加密算法工具ABI-CODER 286 10.2.4 国产加密工具“加密精灵” 288 10.3 专家点拨:常见问题解答 291 第11章 分析
软件
的不同注册方式 292 11.1 简单的注册码保护方式 293 11.1.1 追踪简单算法 293 11.1.2 简单注册码的破解 294 11.1.3 API函数常用断点及实例 298 11.2 按钮功能限制 308 11.2.1 按钮功能限制概述 308 11.2.2 突破按钮限制 309 11.2.3 按钮限制解密实例 311 11.3 NAG窗口 312 11.3.1 NAG窗口实例1 313 11.3.2 NAG窗口实例2 317 11.4 加密狗解密 319 11.4.1 判断加密狗类型 319 11.4.2 加密狗解密实例 320 11.5 专家点拨:常见问题解答 325 第12章 编辑安装包程序 326 12.1 InstallShield 327 12.1.1 InstallShield使用介绍 327 12.1.2 编辑CAB压缩包 341 12.2 Wise安装包
软件
343 12.3 Setup Factory安装包制作工具 343 12.4 Inno Setup安装制作
软件
352 12.4.1 Inno Setup的使用介绍 352 12.4.2 Inno Setup的脚本语法介绍 357 12.4.3 压缩包的编辑 360 12.5 微软MSI安装包 360 12.6 专家点拨:常见问题解答 362 第13章 不同
软件
的保护措施 363 13.1 对抗不同的破解手段 364 13.1.1 对抗DeDe和动态调试 364 13.1.2 对抗SoftICE 365 13.1.3 对抗静态调试 367 13.1.4 实现磁盘
文件
自校验 368 13.2 不同
软件
的保护实现 369 13.2.1 把ASP编写成DLL 370 13.2.2 COM组件的Delphi实现 372 13.2.3 实现
软件
注册保护的VCL组件 377 13.2.4 利用伪装壳制造虚假信息 379 13.2.5 利用加密锁保护程序 380 13.3 邮件加密
软件
PGP 384 13.3.1 PGP概述 384 13.3.2 PGP的安全问题 385 13.4 专家点拨:常见问题解答 390 第14章 常用
软件
加密解密技术 391 14.1 加密解密Word
文件
392 14.1.1 Word自身功能加密 392 14.1.2 利用AOPR解密Word文档 393 14.1.3 风语
文件
加密工具 395 14.1.4 Word Password Recovery破解工具 395 14.1.5 Word密码查看器 396 14.2 Excel
文件
加密解密 397 14.2.1 实现Excel自加密 397 14.2.2 办公
文件
密码恢复程序 398 14.2.3 Excel加密文档解密工具Excel Key 399 14.3 PDF
文件
的加密解密 400 14.3.1 加密PDF
文件
400 14.3.2 使用PDF
文件
加密器 402 14.3.3 Advanced PDF Password Recovery 404 14.3.4 用PDF Password Remover解除PDF
文件
口令 406 14.4 宏加密解密技术 408 14.4.1 实现宏技术加密 408 14.4.2 宏解密工具VBA Key 411 14.5 对压缩
文件
实施加密解密 411 14.5.1 实现WinZip自加密 412 14.5.2 解除ZIP
文件
口令 413 14.5.3 实现WinRAR自加密 413 14.5.4 解除RAR
文件
密码 414 14.6 加密解密EXE
文件
415 14.6.1 用ASPack加密EXE
文件
415 14.6.2 用tElock加密EXE
文件
417 14.6.3 为EXE
文件
加口令 419 14.7 解密MS SQL Server保护 420 14.7.1 实现本地用户的帐户登录 420 14.7.2 查询
分析器
的使用 420 14.7.3 多功能密码破解
软件
421 14.8 加密解密网页与脚本
文件
423 14.8.1 网页与脚本的加密 423 14.8.2 网页与脚本的解密 428 14.9 专家点拨:常见问题解答 430
qiew:Qiew的家-逆向工程工具
Qiew-十六进制/
文件
格式查看器 便携式可执行(
PE
)
文件
查看器 设计用于反向工程恶意
软件
。 特征: 突出显示在恶意
软件
分析中非常有用的字符串/呼叫/ mz-
pe
。
PE
信息,能够跳到部分,入口点,覆盖等。 反汇编程序+引用的字符串,API调用 “突出显示所有”用于当前文本选择。 该程序已根据许可。
发布
/二进制 cx_Freeze构建的Windows AMD64二进制
文件
从源安装 安装,供Windows用户从下载。 对于Debian / Ubuntu用户: sudo apt-get install xfonts-terminus 如果您有C编译器运行 pip install -r requirements.txt 否则运行 pip install yapsy
pe
file py
pe
rclip pyaes ply pyelftools androguard PyQt5 并手
一般软件使用
4,164
社区成员
38,513
社区内容
发帖
与我相关
我的任务
一般软件使用
Windows专区 一般软件使用
复制链接
扫一扫
分享
社区描述
Windows专区 一般软件使用
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章