首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
对Windows2000可执行文件格式的分析及其应用   总被引:6,自引:0,他引:6  
PE文件格式是Windows NT操作系统引入的可执行文件格式,也是Windows2000中使用的文件格式,通过对PE文件格式,从PE文件头到各个段及段头,行了全面的分析,最后给出了利用文件格式编程应用的实例。  相似文献   

2.
PE可执行文件通用加密工具的设计与实现   总被引:2,自引:0,他引:2  
深入分析了PE文件的格式及其在Windows操作系统下的装入机制,提出了PE可执行文件的加密方法.设计了给任意PE可执行文件进行加密、加口令的工具,并给出了实现要点.提出了壳程序中调用API函数的两种寻址方法.  相似文献   

3.
3.PE文件格式 分配表、页模式、虚拟内存、内存映射……够写一本书的了吧?我这儿只想简单地说两句。 PE文件格式是Windows 9X以上版本和Windows NT操作系统中广泛采用的32位可执行文件格式。与16位的NE格式不同的是,如果在内存中建立Module(Module这一术语通常用来表示已装入内存的可执行文件或DLL的代  相似文献   

4.
PE是Windows系统的可执行文件,文章简要分析了PE的格式,探讨了PE文件中冗余信息的来源,介绍了各种简便通用的减小PE文件的方法.  相似文献   

5.
PE文件格式是Windows操作系统引入的可执行文件格式。论文介绍windows平台下PE文件的基本结构。重点阐述了在不重编译源码的前提下实现代码插入技术所涉及的基本任务:把代码插入到PE文件中可用的空闲空间或者在文件尾部添加一个新的节来插入代码;如何用一般方法钩住程序的控制和和重定位插入代码;插入代码如何获取对其有用的windowsAPI函数的地址。向PE文件插入外部代码技术的研究是很有价值的,它对反PE型病毒和软件加壳技术的研究都很有用。  相似文献   

6.
PE文件格式是Windows操作系统引入的可执行文件格式。论文介绍windows平台下PE文件的基本结构。重点阐述了在不重编译源码的前提下实现代码插入技术所涉及的基本任务:把代码插入到PE文件中可用的空闲空间或者在文件尾部添加一个新的节来插入代码;如何用一般方法钩住程序的控制和和重定位插入代码;插入代码如何获取对其有用的windows API函数的地址。向PE文件插入外部代码技术的研究是很有价值的,它对反PE型病毒和软件加壳技术的研究都很有用。  相似文献   

7.
Windows PE可执行文件压缩机制的分析   总被引:4,自引:0,他引:4  
孙锐  朱桂林 《计算机工程》2003,29(21):188-191
在深入研究PE可执行文件格式和分析PE压缩工具源代码的基础上,探讨了PE可执行文件压缩的基本思想和实现方法。提出了提高压缩率的几个方法,并指出了实践过程中存在的问题。  相似文献   

8.
蠕虫病毒由来已久,历史上第一个扰乱Internet的病毒——莫里斯小球——就是一只寄生在Unix主机平台上的蠕虫病毒。蠕虫病毒虽然历史久远,但是随着个人电脑(PC)的迅速普及和微软的迅速崛起,病毒作乱的舞台转移到了DOS、Windows平台上,病毒的类型也以感染可执行文件的PE病毒,感染Word、Excel文件的宏毒为主。作为国内的广大电脑使用者,大多数是从个人电脑(PC)+Windows操作系统开始进入互联网世界的,因此电脑病毒的概念也主要是通过上面的两种病毒类型建立起来的。 在目前已知的几万种病毒中,引导型病毒(Boot Virus)、可执行文件  相似文献   

9.
枫叶 《网络与信息》2009,(12):65-65
微软为了让更多的软件在Windows 7下正常运行,在文件属性中加入了"兼容性"检测的方式,用户鼠标右击可执行文件(或可执行文件的快捷方式),然后在属性中即可查看到"兼容性".如果某程序在Windows 7下无法正常运行,用户可以在兼容模式中选择其他的操作系统版本.  相似文献   

10.
Windows中的.exe文件,.dll文件等都是PE格式。如果你对Windows系统底层的东西感兴趣,或者要进行软件的汉化,或者要分析病毒程序,应了解PE文件的格式。PE文件的总体层次分布如下表所示。  相似文献   

11.
INI文件主要存放用户所做的选择以及系统的各种参数,用户可通过修改INI文件,来改变应用程序和系统的很多配置。首先介绍了INI文件的结构及读写,C群操作INI文件使用的是Windows系统自带Win32的API函数——WritePrivateProfileStringO和GetPrivateProfileStringO函数。然后分析了通过1NI文件用C群编程实现参数化连接数据库的方法,从而使得数据库的连接更具灵活性。此外,对于基于C/S结构的数据库应用系统中其它参数配置的实现,同样也可以借鉴本文介绍的配置方法。  相似文献   

12.
FAT和NTFS文件系统的特点与应用   总被引:1,自引:0,他引:1  
对Windows 98操作系统可以同时支持FATl6、FAT32两种文件系统和Windows 2000/XP操作系统则支持FATl6、FAT32、NTFS三种文件系统进行了研究,探讨了几个问题1.什么是文件系统;2.基本文件系统(FAT16);3.NTFS文件系统;4.增强的文件系统(FAT32);5.DOS下访问NTFS分区的数据方法。  相似文献   

13.
姜晓新  段海新 《计算机工程》2010,36(14):135-137
在恶意代码自动分析系统中,对恶意样本进行文件格式检查,并判断其是否被加壳是对其进行自动分析的第一步。为了对加壳PE可执行文件实现更加准确的识别,提出一个基于文件头和部分文件内容的PE文件加壳检测规则(NFPS)。通过提取PE文件中5个方面的特征值,并按照NFPS规则进行计算,即可判定PE文件是否被加壳。经测试,其检测率高达95%以上,并支持多层壳的循环检测。  相似文献   

14.
目前,计算机病毒的存在成为了信息安全的一大威胁,其中以Windows32 PE文件为感染目标的PE病毒最为盛行,功能最强,分析难度也最大。对此,本文研究了一种面向PE病毒检测的行为特征分析方法,详细分析PE病毒执行过程中的关键行为特征、一般行为特征等,并以其十六进制行为字符串特征码作为PE病毒的检测依据,通过对可疑PE文件中字符串的匹配实现PE病毒的启发式检测。  相似文献   

15.
EH*g是一个高可用性的可扩展分布式数据结构。利用记录组技术增加系统的可利用性,并对每条要求插入的记录,在主文件和奇偶文件两个地方进行插入。当主文件中的记录发生丢失或破坏时,可利用同一记录组中其它记录的信息和保存在奇偶文件中的信息来恢复该记录,以此达到高可用性。  相似文献   

16.
PE文件的信息隐藏方案与实现   总被引:9,自引:0,他引:9  
论文从一个全新的角度来研究信息隐藏技术,首次将PE文件作为掩护媒体引入信息隐藏领域。在分析PE文件结构和PE文件实现信息隐藏原理的基础上,给出了基于PE文件的信息隐藏方案,分析表明PE文件完全可以作为掩护媒体。  相似文献   

17.
FAT32文件系统是WINDOWS系列操作系统中最常用的文件系统之一,为了彻底了解FAT32文件系统,本文对FAT32文件系统的完整结构进行了深入分析,其中包括对构成FAT32文件系统的主引导扇区、分区引导扇区、FAT和FDT表4个组件的分析。  相似文献   

18.
抗相似性攻击的PE文件软件水印的研究   总被引:1,自引:0,他引:1  
本文从一个新的角度提出了软件水印方案,将PE文件作为软件水印的载体;在详细分析PE文件结构和水印注入的原理后,给出了基于PE文件的水印注入方案。水印信号分散在所选PE文件的区块内,对水印加密后,根据每个区块的比特特点进行编码后再注入,对其实验,判定具有较强的鲁棒性,能够在一定程度上抵御相似性攻击等多种攻击手段。  相似文献   

19.
PE文件隐型加壳技术的研究与实现*   总被引:1,自引:0,他引:1  
通过对PE(portable executable)文件格式的了解,编写PE分析工具对文件内部结构进行分析。详细介绍了对PE可执行文件加壳的全过程,在此过程中巧妙地使用MD5、CRC32等成熟的hash算法及防API断点跟踪等多种反破解技术,并采用自动隐藏加密方案,大大地提高了软件的保护力度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号