精华内容
下载资源
问答
  • 分析exe文件结构

    千次阅读 2016-12-19 22:30:43
    分析exe文件结构 转自: http://blog.csdn.net/xiaofengcanyuexj/article/details/37697577 一、EXE文件概念  EXE File英文全名executable file ,译作可执行文件,可移植可执行 (PE) 文件格式的...

    分析exe文件结构

    转自: http://blog.csdn.net/xiaofengcanyuexj/article/details/37697577


    一、EXE文件概念

         EXE File英文全名executable file ,译作可执行文件,可移植可执行 (PE) 文件格式的文件,它可以加载到内存中,并由操作系统加载程序执行,是可在操作系统存储空间中浮动定位的可执行程序。如记事本程序notepad.exe ,可以用来编辑文档,如:测试.txt双击打开notepad.exe记事本程序来进行编辑处理。

    二、EXE文件结构

          EXE文件分为两个部分: EXE文件头和程序本体。exe文件比较复杂,属于一种多段的结构,是DOS最成功和复杂的设计之一。每个exe文件包含一个文件头和一个可重定位程序的映像。文件头包含MS-DOS用于加载程序的信息,例如程序的大小和寄存器的初始值。文件头还指向一个重定位表,该表包含指向程序映像中可重定位段地址的指针链表。MS-DOS通过把该映像直接从文件复制到内存加载exe程序,然后调整定位表中说明的可重定位段地址。定位表是一个重定位指针数组,每个指向程序映像中的可重定位段地址。  预知详细原理与结构,请点击EXE文件结构及原理

                                      

                                                               上表是EXE文件头

    三、EXE文件打开方法

        由于EXE文件比较特殊,打开方式也有点特殊,需指定格式,见下面代码:

    [cpp]  view plain  copy
      在CODE上查看代码片 派生到我的代码片
    1. #include<iostream>  
    2. #include<string>  
    3. #include<fstream>  
    4. #include<ios>  
    5. using namespace std;  
    6.   
    7. const int BUFFER_SIZE=1024;  
    8.   
    9. void update(ifstream& in)   
    10. {  
    11.     if (!in)   
    12.     {  
    13.         return;  
    14.     }  
    15.     std::streamsize length;  
    16.     char buffer[BUFFER_SIZE];  
    17.     while (!in.eof())  
    18.     {  
    19.         in.read(buffer, BUFFER_SIZE);  
    20.         length = in.gcount();  
    21.         if (length > 0)   
    22.         {  
    23.             printf("%s",buffer);  
    24.         }  
    25.     }  
    26.     in.close();  
    27. }  
    28.   
    29.   
    30. int main()  
    31. {  
    32.     update(ifstream("1.exe", ios_base::binary));  
    33.     return 0;  
    34. }  

           其中,ios_base 是C++标准程序库中的一个类,定义于<iOS>头文件中。ios_base类封装了C++标准中的流输入输出中不依赖于读写的数据的类型的基本信息,如格式化信息、异常状态、事件回调函数等。

      

         关于PE文件的头,可以参考PE文件说明


    展开全文
  • 二进制文件分析工具(用于分析二进制的exe文件)
  • EditPlus配置 PHP代码分析 ZendCodeAnalyzer.exe文件 EditPlus配置 PHP代码分析 ZendCodeAnalyzer.exe文件
  • SEGY文件分析.exe软件

    2018-02-01 16:38:48
    SEGY文件分析.exe segy、sgy数据分析软件 安装软件 简单方便
  • 类似Borland公司的Tdump的程序。分析DLL/EXE文件信息 大小:105KB 关键字:dll/exe文件信息
  • 一个比较通用的做法就是把你的EXE文件进行加壳,即将EXE文件进行切分、加密。对外您只需发布各个加密的EXE子文件,而不用提供EXE文件。这样别人也就无法DEBUG您的EXE文件来进行破解。 在系统启动时,通过运行EXE...
  • C++编写的Exe文件格式分析程序源代码,C++编写的Exe文件格式分析程序源代码
  • 可以给EXE资源编辑 可以编辑外挂补丁等其他的资源 功能很强大的哦
  • exe文件结构分析

    千次阅读 2007-02-01 17:10:00
    dos下的可执行文件头!谁知道!请告诉我!我要!我想知道它的数据结构! 问题点数:20、回复次数:4Top 1 楼awinder(风)回复于 2002-07-17 21:31:27 得分 5.EXE - DOS EXE File Structure Offset Size

    dos下的可执行文件头!谁知道!请告诉我!我要!我想知道它的数据结构! 问题点数:20、回复次数:4Top

    scrolling="no" frameborder="0" src="http://topic.csdn.net/Include/Board.htm?Tags=%E6%96%87%E4%BB%B6,word,%E6%89%A7%E8%A1%8C,program,%E6%96%87%E4%BB%B6%E5%A4%B4,dw,relocation,%E6%98%A0%E8%B1%A1,exeheader,pgm">

    1 楼awinder(风)回复于 2002-07-17 21:31:27 得分 5

    .EXE   -   DOS   EXE   File   Structure  
         
                  Offset   Size           Description  
         
                      00       word     "MZ"   -   Link   file   .EXE   signature   (Mark   Zbikowski?)  
                      02       word     length   of   image   mod   512  
                      04       word     size   of   file   in   512   byte   pages  
                      06       word     number   of   relocation   items   following   header  
                      08       word     size   of   header   in   16   byte   paragraphs,   used   to   locate  
                                the   beginning   of   the   load   module  
                      0A       word     min   #   of   paragraphs   needed   to   run   program  
                      0C       word     max   #   of   paragraphs   the   program   would   like  
                      0E       word     offset   in   load   module   of   stack   segment   (in   paras)  
                      10       word     initial   SP   value   to   be   loaded  
                      12       word     negative   checksum   of   pgm   used   while   by   EXEC   loads   pgm  
                      14       word     program   entry   point,   (initial   IP   value)  
                      16       word     offset   in   load   module   of   the   code   segment   (in   paras)  
                      18       word     offset   in   .EXE   file   of   first   relocation   item  
                      1A       word     overlay   number   (0   for   root   program)  
         
                      -   relocation   table   and   the   program   load   module   follow   the   header  
                      -   relocation   entries   are   32   bit   values   representing   the   offset  
                          into   the   load   module   needing   patched  
                      -   once   the   relocatable   item   is   found,   the   CS   register   is   added   to  
                          the   value   found   at   the   calculated   offset  
         
        Registers   at   load   time   of   the   EXE   file   are   as   follows:  
         
                      AX: contains   number   of   characters   in   command   tail,   or   0  
                      BX:CX 32   bit   value   indicating   the   load   module   memory   size  
                      DX zero  
                      SS:SP set   to   stack   segment   if   defined   else,     SS   =   CS   and  
                      SP=FFFFh   or   top   of   memory.  
                      DS set   to   segment   address   of   EXE   header  
                      ES set   to   segment   address   of   EXE   header  
                      CS:IP far   address   of   program   entry   point,   (label   on   "END"  
                      statement   of   program)Top

    2 楼wowocock(机器猫)回复于 2002-07-18 21:53:55 得分 15

    Dos   exe   file   structure  
       
      offset   size         description  
       
      00   word   "mz"   -   link   file   .exe   signature   (mark   zbikowski?)  
      02   word   length   of   image   mod   512  
      04   word   size   of   file   in   512   byte   pages  
      06   word   number   of   relocation   items   following   header  
      08   word   size   of   header   in   16   byte   paragraphs,   used   to   locate  
              the   beginning   of   the   load   module  
      0a   word   min   #   of   paragraphs   needed   to   run   program  
      0c   word   max   #   of   paragraphs   the   program   would   like  
      0e   word   offset   in   load   module   of   stack   segment   (in   paras)  
      10   word   initial   sp   value   to   be   loaded  
      12   word   negative   checksum   of   pgm   used   while   by   exec   loads   pgm  
      14   word   program   entry   point,   (initial   ip   value)  
      16   word   offset   in   load   module   of   the   code   segment   (in   paras)  
      18   word   offset   in   .exe   file   of   first   relocation   item  
      1a   word   overlay   number   (0   for   root   program)  
       
      -   relocation   table   and   the   program   load   module   follow   the   header  
      -   relocation   entries   are   32   bit   values   representing   the   offset  
      into   the   load   module   needing   patched  
      -   once   the   relocatable   item   is   found,   the   cs   register   is   added   to  
      the   value   found   at   the   calculated   offset  
       
              registers   at   load   time   of   the   exe   file   are   as   follows:  
       
      ax:         contains   number   of   characters   in   command   tail,   or   0  
      bx:cx         32   bit   value   indicating   the   load   module   memory   size  
      dx         zero  
      ss:sp         set   to   stack   segment   if   defined   else,   ss   =   cs   and  
              sp=ffffh   or   top   of   memory.  
      ds         set   to   segment   address   of   exe   header  
      es         set   to   segment   address   of   exe   header  
      cs:ip         far   address   of   program   entry   point,   (label   on   "end"  
              statement   of   program).  
       
              EXE文件包含一个文件头和一个可重定位程序映象.文件头包含MS-DOS  
      用于加载程序的信息,例如程序的大小和寄存器的初始值.文件头还指向一个  
      重定位表,该表包含指向程序映象中可重定位段地址的指针链表.文件头的形  
      式与EXEHEADER结构对应:  
      EXEHEADER   STRUC  
      exSignature   dw   5A4Dh   ;.EXE标志  
      exExraBytes   dw   ?   ;最后(部分)页中的字节数  
      exPages   dw   ?   ;文件中的全部和部分页数  
      exRelocItems   dw   ?   ;重定位表中的指针数  
      exHeaderSize   dw   ?   ;以字节为单位的文件头大小  
      exMinAlloc   dw   ?   ;最小分配大小  
      exMaxAlloc   dw   ?   ;最大分配大小  
      exInitSS   dw   ?   ;初始SS值  
      exInitSP   dw   ?   ;初始SP值  
      exChechSum   dw   ?   ;补码校验值  
      exInitIP   dw   ?   ;初始IP值  
      exInitCS   dw   ?   ;初始CS值  
      exRelocTable   dw   ?   ;重定位表的字节偏移量  
      exOverlay   dw   ?   ;覆盖号  
      EXEHEADER   ENDS  
      程序映象,包含处理器代码和程序的初始数据,紧接在文件头之后.它的  
      大小,以字节为单位,等于.EXE文件的大小减去文件头的大小,也等于exHeaderSize  
      的域的值乘以16.MS-DOS通过把该映象直接从文件拷贝到内存加载.EXE程序  
      然后调整定位表中说明的可重定位段地址.  
       
      定位表是一个重定位指针数组,每个指向程序映象中的可重定位段地址.   文件头中的exRelocItems域说明了数组中指针的个数,exRelocTable域说明了   分配表的起始文件偏移量.每个重定位指针由两个16位值组成:偏移量和段值.   为加载.EXE程序,MS-DOS首先读文件头以确定.EXE标志并计算程序映象的   大小,然后它试图申请内存.首先,它计算程序映象文件的大小加上PSP的大小   再加上EXEHEADER结构中的exMinAlloc域说明的内存大小这三者之和,如果总   和超过最大可用内存块的大小,则MS-DOS停止加载程序并返回一个出错值.否   则,它计算程序映象的大小加上PSP的大小再加上EXEHEADER结构中exMaxAlloc   域说明的内存大小之和,如果第二个总和小于最大可用内存块的大小,则MS-DOS   分配计算得到的内存量.否则,它分配最大可用内存块.   分配完内存后,MS-DOS确定段地址;也称为起始段地址,MS-DOS从此处加载   程序映象.如果exMinAlloc域和exMaxAlloc域中的值都为零,则MS-DOS把映象   尽可能地加载到内存最高端.否则,它把映象加载到紧挨着PSP域之上.   接下来,MS-DOS读取重定位表中的项目调整所有由可重定位指针说明的段   地址.对于重定位表中的每个指针,MS-DOS寻找程序映象中相应的可重定位段   地址,并把起始段地址加到它之上.一旦调整完毕,段地址便指向了内存中被加   载程序的代码和数据段.   MS-DOS在所分配内存的最低部分建造256字节的PSP,把AL和AH设置为加载   .COM程序时所设置的值.MS-DOS使用文件头中的值设置SP与SS,调整SS初始值,   把起始地址加到它之上.MS-DOS还把ES和DS设置为PSP的段地址.   最后,MS-DOS从程序文件头读取CS和IP的初始值,把起始段地址加到CS之   上,把控制转移到位于调整后地址处的程序. 
    展开全文
  • EXE行为分析工具

    2019-01-01 12:49:11
    分析EXE文件行为,可以用于下载文件试运行可能是病毒的文件,且不会对系统造成破坏
  • 文件类型分析工具.exe

    2013-09-19 07:03:49
    文件类型分析工具.exe 这是一个很好的工具,如果您喜欢可以分享
  • 使用IDA分析Osloader.exe文件

    千次阅读 2018-12-24 21:02:44
    首先分享一下,因为winhex非破解版不...运行ida,打开Osloader.exe文件: Alt+T,打开文本搜索对话框,在字符串文本框中输入要搜索boot.ini: 成功跳转到BIOpen函数 BIOpen函数: ARC_STATUS BlOpen (  ...

    首先分享一下,因为winhex非破解版不能进行200kb以上文件的保存,我们可以使用mac os下的hex friend进行操作。

    运行ida,打开Osloader.exe文件:

    Alt+T,打开文本搜索对话框,在字符串文本框中输入要搜索boot.ini:

    成功跳转到BIOpen函数

    BIOpen函数:

    ARC_STATUS

    BlOpen (

                    IN ULONG DeviceId,

                    IN PCHAR OpenPath,

                    IN OPEN_MODE OpenMode,

                    OUT PULONG FileId

                 );

     

    分析待更新。继续加油~

    展开全文
  • MS 2.0节是PE文件格式中第一个“节”。其大致结构如下:(转载请... 在VC\PlatformSDK\Include\WinNT.h文件中有对MS-DOS 2.0兼容EXE文件头的完整定义 typedef struct _IMAGE_DOS_HEADER { // DOS .EXE header WORD

            MS 2.0节是PE文件格式中第一个“节”。其大致结构如下:(转载请指明来源于breaksoftware的csdn博客

            在VC\PlatformSDK\Include\WinNT.h文件中有对MS-DOS 2.0兼容EXE文件头的完整定义

    typedef struct _IMAGE_DOS_HEADER {      // DOS .EXE header
        WORD   e_magic;                     // Magic number
        WORD   e_cblp;                      // Bytes on last page of file
        WORD   e_cp;                        // Pages in file
        WORD   e_crlc;                      // Relocations
        WORD   e_cparhdr;                   // Size of header in paragraphs
        WORD   e_minalloc;                  // Minimum extra paragraphs needed
        WORD   e_maxalloc;                  // Maximum extra paragraphs needed
        WORD   e_ss;                        // Initial (relative) SS value
        WORD   e_sp;                        // Initial SP value
        WORD   e_csum;                      // Checksum
        WORD   e_ip;                        // Initial IP value
        WORD   e_cs;                        // Initial (relative) CS value
        WORD   e_lfarlc;                    // File address of relocation table
        WORD   e_ovno;                      // Overlay number
        WORD   e_res[4];                    // Reserved words
        WORD   e_oemid;                     // OEM identifier (for e_oeminfo)
        WORD   e_oeminfo;                   // OEM information; e_oemid specific
        WORD   e_res2[10];                  // Reserved words
        LONG   e_lfanew;                    // File address of new exe header
      } IMAGE_DOS_HEADER, *PIMAGE_DOS_HEADER;

            这个结构占用0x40个字节,其中我们将主要关注两个成员变量:e_magic和e_lfanew。

           以我xp电脑上notepad为例,我们使用UE打开C:\windows\notepad.exe


            可以发现IMAGE_DOS_HEADER结构中e_magic对应的数据位0x5A4D(MZ),e_lfanew对应的是0x000000E0。这个两个数据是这个结构体中最需要关心的两个成员变量。幻数(Magic Num)这个概念是用于区分一个格式文件的类型,就像一个人的姓,知道你姓啥之后,就可以明确你是不是我们族人。同样,解析这些文件的程序也会去尝试读取这样的幻数,以确认这个文件符合它要求的。在我所知道的一些格式中,他们的幻数往往是这个格式发明者的名称缩写(或者是格式后缀)。我们这个MS-Dos 2.0兼容EXE文件头中的幻数MZ也是纪念他的发明者,可以想到,这个名字应该不是盖茨,因为MZ和Bill Gates(BG)一点也没关系,也不是Paul Allen(PA),更不可能是销售出生的Steve Ballmer。它是Mark Zbikowski,中文翻译是马克·茨柏克沃斯基

            那么为什么PE格式文件会有个Dos文件头呢?Dos系统时代,有两种(我所知道的,我压根没经历过那个年代)可执行文件格式,一种是.exe为后缀的文件,其结构是MZ格式。另一种是以.com为后缀的文件,其结构是COM格式。从Wiki上对MZ格式的介绍可以看出来,MZ格式要比COM格式要新,MZ格式头中包含了重定向信息(本文第一个图中),且其支持可执行体大于64KiB。如今我们电脑上PE可执行文件的后缀也是.exe,为了让该后缀程序在Dos和Nt间有个过渡,我们需要让Dos系统能知道它不能“正确”执行该Exe文件。于是我们PE可执行文件一开始处便插入了一个MS-Dos 2.0兼容Exe文件头,Dos系统加载我们PE文件时,从一开始读取我们文件,发现是“DOS下可执行程序”,于是成功且顺利的执行我们的程序中DOS系统可执行部分,这部分DOS程序输出“该程序不能在DOS上”执行的提示。

            现在我们来看下MS-2.0节结构图和我们结构体的对应关系:

            MS-Dos 2.0兼容Exe文件头   对应于IMAGE_DOS_HEADER中e_magic到e_ovno

            未使用 对应于 e_res[4],虽说这段没使用,但是我还是觉得这段很有意思的。我在做注册表沙箱时,研究了下某公司的沙箱,可是它的沙箱不让regedit.exe进入沙箱运行,于是我就改了e_res[4]这段数据中部分,从而让修改后的regedit.exe在它的沙箱中运行。为什么呢?很容易想象,“MD5+签名”是安全公司一大“安全准绳”。我改了这个没啥用的数据段,不会影响程序运行,但是会使MD5不同,且签名被破坏。这段地址是(文件起始偏移0x1C)


            OEM标志 对应于 e_oemid

            OEM信息 对应于 e_oeminfo

            OEM信息和PE文件头偏移 之间存在一段空白,这段空白对应于 e_res2[10],这段数据和之前e_res[4]一样,改改也无妨。这段地址是(偏移0x28)


            PE文件头偏移 对应于 e_lfanew,其位于0x3C偏移处。

            MS-Dos 2.0占位程序和重定向表和未使用数据段如下图,因为我也没仔细研究过这个结构,所以也不能准确区分出哪块是占位程序,哪块是重定向表,哪块是未使用段。

           从上面的数据我们可以看到,如果我们程序运行在Dos下,会输出“This program connot be run in Dos mode"。

           那么NT系统加载我们的PE可执行程序呢?它不会去执行DOS占位程序,而会跳到PE头位置继续读取和执行。PE头位置就是e_lfanew字段的值,该值是PE头和文件头的之间的偏移量。如本例中就是0x000000E0。我们去该偏移去查看数据


           看到PE了么?这个PE是PE头的Magic Num。我会在之后介绍PE文件头及其相关知识。

           以上是非常常见的MS-DOS 2.0兼容Exe文件段,似乎有点枯燥。那我们现在思考一个问题,应该很有意思的。MS-DOS 2.0兼容Exe文件段是为了程序在DOS环境下运行时提示“不兼容”。但是目前DOS环境真的很少了,似乎我们真的没必要去纠结于我们的程序是否会在DOS下提示“不兼容”,即使在DOS不能运行,也没什么大不了的——反正功能也用不了。那么这么一大块空间,我们是不是可以放点别的?是的,我们可以。举个例子,我电脑上PPTV有个.ax文件叫(.ax文件就是DirectShow Filters的DLL文件)CoreAVC.ax。它就将它的导入表放在这段空间里!


           看到了?导入表是使用了Kernerl32.dll中的LoadLibraryA和GetProcessAddress两个函数。再仔细看,而除了e_magic和e_lfanew两个字段要保证OK外,其他字段和DOS代码空间都可以被利用!那么不禁有人要问,这样做有什么好处呢?首先,减少了PE文件大小(虽然只是那么一点点)。其次,它可以让一些非常强大的分析工具分析出错,比如我电脑上的PE Explorer,因为它足够“较真”,所以它识别不出来该文件的信息。至于原因,我会在之后介绍导入表的时候给出来。这儿再废话几句,研究完PE文件格式,我发现一个道理:标准是标准,即使标准很严谨,但是如果标准实现不完善,那么也会产生各种有趣的漏洞和利用。

           贴一下代码

    #define DOSMAGIC     0x5A4D
    
    BOOL CGetPEInfo::IsMzFile() {
    
        size_t unWordSize = sizeof(WORD);
        ULONG ulFileSize =(ULONG)( m_lpFileEnd - m_lpFileStart );
        if ( ulFileSize < unWordSize ) {
            return FALSE;
        }
        WORD wMagic = 0;
    
        SafeCopy( &wMagic, m_lpFileStart, unWordSize );
        
        return (DOSMAGIC == wMagic) ? TRUE : FALSE;
    }
    
    BOOL CGetPEInfo::GetDOSHeaderInfo() {
    
        if ( FALSE == IsMzFile() ) {
            return FALSE;
        }
    
        size_t unDosHeader = sizeof(IMAGE_DOS_HEADER);
    
        memset( &m_DosHeader, 0, unDosHeader );
    
        BOOL bSuc = SafeCopy( &m_DosHeader,m_lpFileStart, unDosHeader );
    
        if ( FALSE == bSuc ) {
            _ASSERT(FALSE);
        }
        else {
            m_dwInfoMask |= DOSHEADER;
        }
    
        return bSuc;
    }


    展开全文
  • EXE文件解析代码

    2014-11-20 14:12:53
    一个EXE文件解析程序的源代码,VS2013可直接编译通过
  • Python进阶(四十七)-python3使用pyinstaller实现将py文件打包成exe文件前言  py文件通常需要运行在Python编程坏境中,而可执行exe文件更方便。   之前看过若干博文在python2环境下使用pyinstaller将py文件打包...
  • com文件与exe文件

    千次阅读 2010-06-20 14:32:00
    COM文件是一种可执行程序的内存映象文件,它与只有16位地址线的8位机上的CP/M操作系统下的可执行程序结构相似。...四个段寄存器具有同样的内容,都指向PSP,因此程序的...EXE文件除了程序本身外,还要包括文件头
  • TXP1atform.exe文件病毒分析与探究

    千次阅读 2009-07-14 20:24:00
    进程映象名:TXP1atform....在%systemroot%/system32/drivers文件夹下生成TXP1atform.exe文件;2.在注册表[HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run]下生成值名为Explorer,类型为REG_SZ,数据为
  • exe文件依赖关系检查工具,能够检查exe文件所依赖的所有dll链接库
  • 【python】python的打包工具pyinstaller生成exe非常大的原因分析(openpyxl)openpyxl  -F 打包出来 一个一个都有200多M from tkinter import * from tkinter.font import Font from email.mime.text import ...
  • 我们进行信息安全编程的时候,经常需要向exe文件插入自己的源代码,我们如何在代码中实现呢。请见代码与注释讲解#include #include #include ////////////////////////////////////////////////////////////////...
  • exe4j生成的exe文件反编译

    千次阅读 2013-11-22 10:28:10
    本文讨论的是如何从exe4j封装的exe文件中将自己想要的jar抽取出来。 exe4j一直是一种比较通用的java exe封装工具,但是其并没有将jar转换为本地文件,而是将jar文件通过特殊处理后,封装成的一个exe文件。因此...
  • ccc.exe文件及ccc.exe病毒清除方法

    千次阅读 2017-11-27 13:42:00
    ccc.exe是什么?ccc.exe是什么进程?ccc.exe与mom.exe有什么关系?...ccc.exe文件进程分析 进程文件: ccc.exe or ccc  进程名称: Catalyst Control Centre: Host application  描述:  cc...
  • c#生成的exe文件加密

    千次阅读 2019-05-09 11:23:08
    针对C#生成得exe文件加密,需要达到代码不能被反编译得效果。 Virbox Protector Standalone 加壳工具主界面如图: 开始进行加密 直接拖入文件或者选择打开文件的形式,选择需要加密exe可执行程序或者dll动态...
  • vs 编译产生的 X.vshost.exe 文件 分析

    千次阅读 2010-02-28 14:18:00
    visual studio 2005以后的版本,会 编译产生同名的X.vshost.exe调试运行时,该进程会首先启动成为hosting process,有译为宿主进程这个进程主要用来调试,可以提高调式的执行效率,在设计时进行表达式运算和Partial...
  • 本来想防止别人使用DEBUG工具来破解《万能数据库查询分析器》,来更好地保护自己的知识产权,所以《万能数据库查询分析器》中英文版本《DB 查询分析器》、《DB Query Analyzer》均采用了EXE文件加壳技术。...
  • 二、执行生成exe文件 三、命令分析 (一)、基础命令 二)、将库文件单独存放在目录中 四、动态导入的库 5、踩坑记录 1、pyinstaller打包exe文件闪退解决方案 一、安装pyinstaller库 直接命令行pip安装 ...
  • flv文件格式分析FlvParse.exe

    千次阅读 2012-12-03 22:26:39
    http://blog.csdn.net/zengraoli/article/details/7742278
  • 常用EXE文件反编译工具

    万次阅读 2018-07-04 11:31:22
    常用EXE文件反编译工具 PE Explorer V1.99 R5 绿色汉化特别版_强大的可视化汉化集成工具  功能极为强大的可视化汉化集成工具,可直接浏览、修改软件资源,包括菜单、对话框、字符串表等; 另外,还具备有 W32...
  • 使用Pyinstaller将Python脚本或者项目打包,生成可执行的.exe文件。 Pyinstaller是一个很不错的免费打包工具,支持Windows,Linux和MacOS,完美支持32位和64位系统。 pyinstaller安装 pip install pyinstaller ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 145,594
精华内容 58,237
关键字:

如何分析exe文件