Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
PE - 区分数据和函数导出
我正在尝试找到一种方法来确定 IDA 中哪些导出是数据导出 哪些是实际函数导出 For example let s have a look at Microsoft s msftedit dll s export entries While
Windows
debugging
portableexecutable
IDA
linux下如何将PE(Portable Executable)格式转换为ELF
将 PE 二进制文件转换为 ELF 二进制文件的最佳工具是什么 以下是这个问题的简要动机 假设我有一个简单的 C 程序 我使用 Linux 的 gcc 编译它 这给出了 ELF 并使用 Windows 的 i586 mingw32msvc
Linux
Binary
ELF
portableexecutable
MinGW 32“未定义对‘ExitProcess@4’的引用”
出于学习目的 我编写了一个小型汇编程序 test asm global main extern ExitProcess 4 section text main mov ebx 0 push ebx call ExitProcess 4 比我
Assembly
Linker
nasm
mingw32
portableexecutable
如何使用 pefile 从 PE 文件中获取 .text 部分
Closed 这个问题不符合堆栈溢出指南 help closed questions 目前不接受答案 我怎样才能得到内容 textPE 中的部分 或任何其他部分 使用pefile module sectionsPE类实例的attr是节列表
python
python27
portableexecutable
为什么Dev C++编译后PE文件中多了这么多节?
我用C C 写了一些简单的代码 在win10上用Dev C MinGW 编译为PE格式 我使用 Stud PE 工具查看编译后的exe的PE文件结构如下 正如您所看到的 除了正常的文件部分 如 text data bss 之外 还有一些其他
c
devc
portableexecutable
如何解决转发的 WinAPI 的循环依赖?
我试图找到一种方法来解析映射到进程中的特定 API 的内存地址和 DLL 文件名 大多数问题可以通过 DLL 中的导入 导出表以及分析映射模块的导入地址表来解决 这适用于大多数功能 但这个问题发生在一些人身上转发功能 https blogs
c
WINAPI
dll
portableexecutable
PE文件如何映射到内存中?
这几天我一直在研究PE格式 还有几个问题 数据部分是否被映射到进程的内存中 或者程序是否从磁盘中读取它 如果它确实被映射到内存中 那么进程如何获取该部分的偏移量 以及其他部分 有没有什么方法可以获取已映射到内存中的进程的入口点 而不触及磁盘
Windows
memory
portableexecutable
sections
任何人都可以定义 Windows PE 校验和算法吗?
我想用 C 实现这个 我看过这里 http www codeproject com KB cpp PEChecksum aspx http www codeproject com KB cpp PEChecksum aspx 并且我知道 I
c
Algorithm
checksum
portableexecutable
如何使用 MinGW 创建微型 PE (Win32) 可执行文件
我有以下 C 程序 include
c
WINAPI
MinGW
portableexecutable
PE 标头要求
PE 文件 PE COFF 有哪些要求 应该设置哪些字段 哪些值 以使其能够在 Windows 上 运行 即执行 ret 指令然后关闭 没有错误 我首先构建的库是链接器 现在 我遇到的问题是 PE 文件 PE COFF 我不知道 PE 文件
Java
WINAPI
Assembly
portableexecutable
COFF
当“OrdinalBase”字段设置为 1 时,“kernel32.dll”如何导出序数 0?
查看加载到内存中的 kernel32 dll 我看到以下导出序数表 gdb x 400hd eax 0x776334b0
Windows
dll
reverseengineering
portableexecutable
如何以编程方式读取 C# 中的本机 DLL 导入?
如何以编程方式分析本机 DLL 以读取其导入 编辑 我原来的问题如下所示 以及大量有缺陷的代码 请参阅下面的答案以获得更正确的代码 C 代码位于这个链接旨在打印本机 DLL 的导入 我发现当我使用原始示例的目标 MSCOREE DLL 运行
c
NET
import
portableexecutable
DbgHelp
如何检查PE文件(DLL、EXE)是否是COM组件?
我需要编写一个存根模块 当给定 PE DLL EXE 作为输入时 它将确定它是普通的 Win32 DLL EXE 还是 COM DLL EXE 我需要以编程方式确定这一点 是否有任何用于此目的的 Windows API 我怀疑这很难做到接近
com
WINAPI
portableexecutable
Clang 相当于 GCC 的 -mwindows
我知道如何指示 GCC 使用the mwindows flag 使用以下命令生成 PEIMAGE SUBSYSTEM WINDOWS GUI而不是IMAGE SUBSYSTEM WINDOWS CUI Windows子系统 Clang 提供
Windows
userinterface
gcc
Clang
portableexecutable
如何在 c/c++ 中构建没有导入表的可执行文件?
我找到了修复导入表的工具here 但是如果没有在 c c 中首先构建导入表 PE 是如何可执行的呢 只是不要使用 CRT 也不要使用任何导入的函数 pragma comment linker entry start int start re
portableexecutable
从 .rdata 部分删除 IMAGE_DEBUG_DIRECTORY
如何从中删除 IMAGE DEBUG DIRECTORY 数据 rdataPE 部分 我正在使用 MS Visual Studio 2015 我确实检查了项目属性的几乎所有编译选项 但 IMAGE DEBUG DIRECTORY 数据仍然存
c
visualc
portableexecutable
是否存在与 PE 基址重定位等效的 ELF?
我一直在研究一些 ELF 二进制文件的反汇编 我注意到了这一点 0000000000401020 lt start gt 401020 31 ed xor ebp ebp 401022 49 89 d1 mov r9 rdx 401025
x86
ELF
portableexecutable
relocation
如何在 Windows PE 32 位可执行文件中为我的代码洞腾出空间
所以我想在minesweeper exe 典型的Windows XP扫雷游戏 链接 扫雷舰 所以我通过CFF Explorer修改了文件的PE头以增加文件的大小 text部分 我尝试增加原始大小 text分段1000h 新大小为3B58 但
Windows
Assembly
x86
portableexecutable
PE文件解析c/c++ [关闭]
Closed 这个问题需要多问focused 目前不接受答案 我需要用 C C 编写一个程序 其中我需要获取 PE 文件的每个部分 对它们进行散列并签名 我还制作了散列和签名函数 但是 我不知道如何将 PE 文件的每个部分作为 char 或
c
portableexecutable
这个额外的字节是什么?
我正在研究 PE 可移植可执行文件 格式 但我发现用 MinGW 和 MSVC 编译的 C 程序之间存在差异 这是 此程序无法在 DOS 模式下运行 之后和 PE 魔术签名之前的一些额外字节 有人知道这是什么以及为什么有 Rich 这个词吗
executable
reverseengineering
portableexecutable
«
1
2
3
»