首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
PE文件格式是Windows操作系统引入的可执行文件格式。论文介绍windows平台下PE文件的基本结构。重点阐述了在不重编译源码的前提下实现代码插入技术所涉及的基本任务:把代码插入到PE文件中可用的空闲空间或者在文件尾部添加一个新的节来插入代码;如何用一般方法钩住程序的控制和和重定位插入代码;插入代码如何获取对其有用的windowsAPI函数的地址。向PE文件插入外部代码技术的研究是很有价值的,它对反PE型病毒和软件加壳技术的研究都很有用。  相似文献   

2.
PE文件格式是Windows操作系统引入的可执行文件格式。论文介绍windows平台下PE文件的基本结构。重点阐述了在不重编译源码的前提下实现代码插入技术所涉及的基本任务:把代码插入到PE文件中可用的空闲空间或者在文件尾部添加一个新的节来插入代码;如何用一般方法钩住程序的控制和和重定位插入代码;插入代码如何获取对其有用的windows API函数的地址。向PE文件插入外部代码技术的研究是很有价值的,它对反PE型病毒和软件加壳技术的研究都很有用。  相似文献   

3.
用重构PE文件结构法防病毒   总被引:2,自引:0,他引:2  
Windows操作系统下编译器生成的PE文件从某种程度上给病毒侵入提供了方便。采用对PE文件结构进行修改的方法,构建文件自身防止病毒插入和防止附加病毒代码。同时用变位置的CRC校验算法来判别文件是否被修改并实现对被修改文件的自我恢复。  相似文献   

4.
针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。实验结果表明,该方法能够有效实现不同编译环境下PE可执行程序的main()函数定位,有助于提高二进制代码分析工具的分析能力。  相似文献   

5.
PE文件动态加壳技术的研究与实现   总被引:6,自引:0,他引:6       下载免费PDF全文
庞立会 《计算机工程》2008,34(19):160-162
对可执行文件加壳是保护软件的一种有效方法。但常用的加壳软件采用的是一种静态加壳技术,所有被加壳后的可执行文件都具有部分相同的代码,这样就增加了软件被破解的可能性,不能完全满足PE文件保护的需求。针对这一不足,在分析PE文件格式和加载机制的基础上,提出PE文件动态加壳的思想,设计和实现了一种PE文件动态加壳软件。试验结果表明其可以有效地提高PE文件的自我保护能力。  相似文献   

6.
介绍了用Win32汇编对PE格式EXE文件进行口令加密的基本原理和方法,并给出了实用的加密代码,对研究文件的加密很有参考价值。  相似文献   

7.
软件通常以二进制文件的PE格式发布,但它不利于阅读和分析.通过反汇编分析器可以将二进制文件转化成高级语言的汇编指令,从而有利于对目标代码的分析,方便对目标代码进行软件保护相关的操作.实验表明,线性扫描和递归遍历相结合的反汇编分析算法取得较好的效果.  相似文献   

8.
增量链接旨在提高编译速度和方便程序调试。通过分析采用增量链接后生成的PE文件的特点,提出了一种基于编译器增量链接特性的信息隐藏算法。该方案将隐秘信息隐藏在两个相邻函数代码之间的填充字节中,使得隐藏的信息与程序指令代码紧密结合在一起,极大地提高了隐蔽性和杭攻击性。实验结果表明:该算法隐藏容量大,隐藏信息后的PE文件的长度不会增加,程序性能不受影响,隐蔽性好。  相似文献   

9.
1099病毒是一种文件型病毒,攻击扩展名为EXE和COM的可执行DOS文件。该病毒代码长度为1099字节,故称其为“1099病毒”。1 1099病毒感染文件的特点及危害性 该病毒不感染长度低于2KB的文件。病毒代码附着在被感染文件尾部,文件长度增量为1099B 1~16B。原因是该病毒总是将自身复制到原文件末尾之后的第一个节地址(即能被16整除的磁盘地址)处,而在病毒体首字节与原文件末尾之间任意填充内容,导致文件长度增  相似文献   

10.
回调函数的逆向恢复是静态二进制翻译的一个难点。针对使用C后端的静态二进制翻译框架,提出并实现回调函数逆向恢复方法,该方法结合代码间隙分析,在后端C代码生成过程中插入映射源回调函数地址到目标机函数地址的代码。相对于使用解释器的方法,该方法具有实现简洁,在目标机上运行速度更快的优点。  相似文献   

11.
间接过程调用的恢复问题是静态二进制翻译中的难点之一。针对使用c后端的静态二进制翻译框架,提出并实现间接过程调用恢复方法,该方法结合代码间隙分析,在后端c代码生成过程中插入映射源过程地址到目标机过程地址的代码。相对于使用解释器的方法,该方法具有实现简洁、在目标机上运行速度更快的优点。  相似文献   

12.
针对使用C后端的静态二进制翻译框架,提出了间接调用动态链接库函数恢复方法。该方法使用伪地址来代替需要动态解析的动态链接库函数的地址,在后端构建了伪地址与目标机上动态链接库函数地址的对应表,在后端C代码生成过程中插入根据伪地址获得动态链接库函数地址的查表代码,使用查表得到的库函数地址恢复对于动态链接库函数的间接调用。  相似文献   

13.
MedWin在编译程序时所生成的十六进制代码文件必须要下载到单片机中,系统才能运行你所希望运行的程序,而Ispdown则是一款不错的在线下载软件。本文以AT89S51单片机为例,教你如何将经过编译的二进制代码文件用Ispdown下载到PE51学习板的单片机中去。具体步骤如下:  相似文献   

14.
对不支持可加载模块的系统内核入侵代码隐藏技术进行了研究.比较了内核支持可加载模块和内核不支持可加载模块的内核入侵的方法区别,阐述了内核入侵在求解系统调用表的地址、kmalloc函数的地址、编写函数分配内核空间内存、编写入侵代码、汇编代码处理、提取代码段及重定位信息、分配内核空间的内存、代码写入分配的内存等八个主要流程.在总结入侵代码隐藏技术原理的基础上,给出了入侵代码隐藏文件信息、进程信息和网络连接技术的详细设计实现.  相似文献   

15.
首先分析了PE文件的基本结构,着重说明了PE头及节表结构,然后介绍了如何增加一个节表并修改入口点到这个新加节表中的技术.通过这种技术,程序运行起来时可以执行事先指定的代码,以达到修改或者增加程序功能的目的.此外,本文在理论的基础上给出一个雏形结构,称之为PEPatch,通过这个结构可以在未得到文件源码的情况下,加强这个文件的功能,或者在需要修改文件bug以及其他要求的情况下,也可以顺利实现对这个文件的修改.  相似文献   

16.
基于PE文件无容量限制的信息隐藏技术研究   总被引:1,自引:0,他引:1  
分析了现有的基于PE文件信息隐藏技术及其不足,提出一种以扩充.text节达到无容量限制的信息隐藏方案。通过对嵌入的信息进行加密、完整性校验、代码伪装、混合原代码等预处理,再根据预处理后的信息大小扩充.text节,并调整随后的各个节以及输入表的位置,以及PE头的各个相应标志的值,保证嵌入信息后的PE文件仍然能正常执行。实验表明,该方案不仅能达到无容量限制的信息隐藏,而且具有一定的隐蔽性和鲁棒性。  相似文献   

17.
本文介绍了在VxD编程中利用文件系统钩子监控文件I/O,对于EXE文件,将其路径传给Ring 3层应用程序,Ring 3层应用程序根据PE文件结构的特点来判别是否被病毒感染,本文给出了AV.VxD的源程序和Ring 3层程序的部分代码,它们是制作病毒防火墙基本技术。  相似文献   

18.
创作空间     
网页中一般的超链接在mouseover的时候会在浏览器下方显示指向的地址url.falsh中的要想实现是不是必须插入调用js的代码,可是如果比较多的话会很繁.有没有好的解决方法?  相似文献   

19.
2008年,我们就要步入3G时代,把视频放到手机里真是一个很酷的事情,当我们在火车上闲得无聊的时候,打开手机看一段爆笑视频就会让我们立刻消除旅途中的疲惫,怎么才能做到呢?实例1:剪辑视频第一步:插入光盘,启动VirtuaiDub(下载地址:http://www. crsky.com/soft/6035.html,快车代码:CF0805CMEJ06),在主界面中选择"文件→打开视频文件",选择要进行剪辑的视频。  相似文献   

20.
你知道在文本文档打印时也可以通过输入代码来设置 对齐方式,插入页眉、页脚,插入指定符号么? 打开“记事本”,编辑完内容以后选择“文件/页面 设置”(如 图),打开页 面设置窗口, 在该窗口的  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号