首页
文章
|
文章分类
安全知识
|
安全资讯
|
安全活动
|
安全工具
|
招聘信息
|
内容精选
360网络安全周报
|
安全客季刊
|
专题列表
|
热门标签
网络安全热点
|
招聘
|
活动
|
CTF
|
安全活动
|
行业资讯
|
网络攻击
|
漏洞情报
|
每日安全热点
|
Web安全
|
SRC导航
内容精选
投稿
登录
注册
主页2
个人主页
消息
我的消息
设置
个人设置
关闭
退出登录
首页
安全知识
安全资讯
招聘信息
安全活动
APP下载
PE
逆向分析
Hook_IAT实现调包Win32API函数
逆向分析
PE
IAT-HOOK
如何调包Win32API函数?其实就是HookPE文件自己的IAT表。
1nt3
2021-11-25 10:00:40
302603
次阅读
注入
静态注入PE导入表
注入
逆向工程
PE
全代码及测试案例的链接在最后面。
1nt3
2021-09-16 16:30:45
332507
次阅读
Windows
Windows调试艺术——PE文件变形(一)
Windows
PE
上次的文章中我们着重探讨了导入函数和导出函数的具体过程,这篇文章就把剩余的PE结构进行一下详细的总结,并在我们已经学过的知识的基础上进行简单的PE变形技术,为我们后期写壳做好充分准备。
Asa9ao
2019-05-15 10:30:28
370064
次阅读
3
加载更多
热门标签
安全资讯
安全知识
安全热点
漏洞分析
恶意软件
网络安全热点
招聘
活动
CTF
安全活动
行业资讯
网络攻击
漏洞情报
每日安全热点
Web安全
漏洞
安全头条
漏洞预警
渗透测试
数据泄露
热门推荐