V2AS问路

    ↓ 按住下拉

  • 2.7 PE结构:重定位表详细解析
    重定位表(Relocation Table)是Windows PE可执行文件中的一部分,主要记录了与地址相关的信息,它在程序加载和运行时被用来修改程序代码中的地址的值,因为程序在不 ......
  • 定位地址PEBASERELOCATION
  • 2.4 PE结构:节表详细解析
    节表(Section Table)是Windows PE/COFF格式的可执行文件中一个非常重要的数据结构,它记录了各个代码段、数据段、资源段、重定向表等在文件中的位置和大小信息,是操 ......
  • PE节表文件内存IMAGE
  • 1.15 自实现GetProcAddress
    在正常情况下,要想使用GetProcAddress函数,需要首先调用LoadLibraryA函数获取到kernel32.dll动态链接库的内存地址,接着在调用GetProcAddress函数时传入模块基址 ......
  • 009地址函数获取DWORD
  • 2.2 PE结构:文件头详细解析
    PE结构是Windows系统下最常用的可执行文件格式,理解PE文件格式不仅可以理解操作系统的加载流程,还可以更好的理解操作系统对进程和内存相关的管理知识,DOS头是PE ......
  • 08printfPENtHeaderIMAGE
  • 驱动开发:摘除InlineHook内核钩子
    在笔者上一篇文章《驱动开发:内核层InlineHook挂钩函数》中介绍了通过替换函数头部代码的方式实现Hook挂钩,对于ARK工具来说实现扫描与摘除InlineHook钩子也是最基 ......
  • ULONG64内核returnAddress函数
  • PE文件结构1
    引言 PE文件格式是Windows操作系统下的可执行文件的格式,包括.exe文件和.dll文件,通过PE文件格式的学习,可以帮助我们更加熟悉有关Windows系统下的逆向分析和PC端 ......
  • PE文件DWORDIMAGEuint16
  • PE文件结构2(实现PE文件载入)
    现在我们已经学完了PE文件格式,但是尚还停留在纸上谈兵的阶段,作为Windows系统上的可执行文件格式,PE文件结构总是和结构体,指针等紧密联系在一起的。理解它的最好 ......
  • PE文件结构imageSectionHeaderStruct地址
  • 驱动开发:内核远程线程实现DLL注入
    在笔者上一篇文章《内核RIP劫持实现DLL注入》介绍了通过劫持RIP指针控制程序执行流实现插入DLL的目的,本章将继续探索全新的注入方式,通过NtCreateThreadEx这个内核 ......
  • ULONGpSectionHeaderNULLStatusreturn
  • 1.5 编写自定位ShellCode弹窗
    在笔者上一篇文章中简单的介绍了如何运用汇编语言编写一段弹窗代码,虽然简易ShellCode可以被正常执行,但却存在很多问题,由于采用了硬编址的方式来调用相应API函 ......
  • 地址eaxPEBmovebx
  • 21.1 使用PEfile分析PE文件
    PeFile模块是Python中一个强大的便携式第三方PE格式分析工具,用于解析和处理Windows可执行文件。该模块提供了一系列的API接口,使得用户可以通过Python脚本来读取 ......
  • peprintPEreturnitem

V2AS = Way To Ask

V2AS 一个技术分享与创造的静土


手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器

近15日热搜文章

Linux下安装ffmpeg,视频格式转换

C# 检测某版本VC++是否安装

std::sort为什么保证严格弱序?

4

Knockout.Js官网学习(数组observable)

5

华为路由交换综合实验 ---IA阶段

6

再来一个tensorflow的测试性能的代码

7

查看显卡报错:NVIDIA-SMI has failed because it couldn't communicate with the NVIDIA driver. Make sure that the latest NVIDIA driver is installed and running.

8

HandlerThread详解

9

一次 RocketMQ 进程自动退出排查经验分享(实战篇)

10

Qt Charts 动态实时绘制各种曲线图

Copyright © V2AS | 问路 2024 .

浙ICP备15029886号