V2AS
问路
意见反馈
↓ 按住下拉
2.7 PE结构:重定位表详细解析
重定位表(Relocation Table)是Windows PE可执行文件中的一部分,主要记录了与地址相关的信息,它在程序加载和运行时被用来修改程序代码中的地址的值,因为程序在不 ......
定位
地址
PE
BASE
RELOCATION
2.4 PE结构:节表详细解析
节表(Section Table)是Windows PE/COFF格式的可执行文件中一个非常重要的数据结构,它记录了各个代码段、数据段、资源段、重定向表等在文件中的位置和大小信息,是操 ......
PE
节表
文件
内存
IMAGE
2.2 PE结构:文件头详细解析
PE结构是Windows系统下最常用的可执行文件格式,理解PE文件格式不仅可以理解操作系统的加载流程,还可以更好的理解操作系统对进程和内存相关的管理知识,DOS头是PE ......
08
printf
PE
NtHeader
IMAGE
PE文件结构2(实现PE文件载入)
现在我们已经学完了PE文件格式,但是尚还停留在纸上谈兵的阶段,作为Windows系统上的可执行文件格式,PE文件结构总是和结构体,指针等紧密联系在一起的。理解它的最好 ......
PE
文件
结构
imageSectionHeaderStruct
地址
c++ 动态解析PE导出表
测试环境是x86 include <iostream> include <Windows.h> include <TlHelp32.h> include <string.h> using namespace std; const string processName = "g ......
DWORD
解析
动态
序列化
hSnap
winnt.h
winnt.h https://docs.microsoft.com/en-us/windows/win32/api/winnt/ /*++ BUILD Version: 0091 Increment this if a change has global effects Copyright (c) ......
define
DWORD
IMAGE
typedef
struct
Sysenter/Kifastcallentry hook 检测与恢复
关于Sysenter、Kifastcallentry、中断之类的内核入口hook技术早就烂大街了,可是对hook的检测与恢复代码却是寥寥无几,一切抛开代码将原理的行为都是耍流氓。 下面以S ......
ptr
mov
dword
8053
eax
驱动开发:内核解析PE结构导出表
在笔者的上一篇文章《驱动开发:内核特征码扫描PE代码段》中LyShark带大家通过封装好的LySharkToolsUtilKernelBase函数实现了动态获取内核模块基址,并通过ntimage.h ......
导出
函数
PE
文件
status
[转帖]大家分析分析C++ X64X86通用驱动读写API源码教程
//include <windows.h>//include <algorithm> //include <string.h>//include <iostream>//include"tlhelp32.h"//include <Psapi.h>//include<ntstatus ......
NULL
return
FALSE
ProcessHandle
DWORD
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
在 Android studio 中 配置Gradle 进行 “动态编译期间,指定 远程服务器地址 ,生成多个安装包”
Linux下安装ffmpeg,视频格式转换
Docker 创建 Bamboo6.7.1 以及与 Crowd3.3.2 实现 SSO 单点登录
4
std::sort为什么保证严格弱序?
5
UPX源码分析——加壳篇
6
华为路由交换综合实验 ---IA阶段
7
再来一个tensorflow的测试性能的代码
8
查看显卡报错:NVIDIA-SMI has failed because it couldn't communicate with the NVIDIA driver. Make sure that the latest NVIDIA driver is installed and running.
9
linux下生成动态库和链接动态库
10
Kanboard 看板工具配置使用