PE文件分析

用PEView及Python程序分析压缩包中的lab01.exe和lab01.dll两个PE文件,关键步骤给出截图:

  1. 分析两个文件的文件头中的各部分;

2.找出时间戳,计算出两个文件的生成时间;

注:时间戳为从1970年1月1日0时0分0秒到开始编译文件的时间间隔

相关推荐
晴友读钟2 个月前
C#(.NET FrameWork库)逆向基础流程(纯小白教程)
c#·.net·逆向·ctf·reverse·dnspy
晴友读钟3 个月前
批量替换字符串中的某子串序列为对应的另一子串序列(z3求解器解多元方程时很好用)
ctf·reverse·z3
RAVEN_14523 个月前
[reverse]河北省职工职业技能大赛决赛re2(rotate-xtea-aes)
密码学·reverse
wmr664 个月前
2024 TFCCTF re 部分wp
网络安全·软件工程·ctf·reverse
wmr666 个月前
2024 五月份国内外CTF 散装re 部分wp
网络安全·软件工程·ctf·reverse
剁椒排骨6 个月前
polarctf靶场[reverse]shell、PE结构、拼接
学习·网络安全·逆向·ctf·reverse·网络信息安全
bbqz0076 个月前
逆向WeChat(四)
c++·微信·架构·逆向·reverse·network·wechat·disassembly·破解·mars·网络模块
wmr666 个月前
2024 NahamConCTF re 部分wp
网络安全·软件工程·ctf·reverse
bbqz0076 个月前
逆向WeChat(三)
c++·微信·逆向·reverse·wechat·disassembly·破解
剁椒排骨6 个月前
BUUCTF靶场 [reverse]easyre、reverse1、reverse2
网络安全·数据分析·ida·逆向·ctf·reverse·反汇编