pe结构

0xCC说逆向16 天前
开发语言·数据结构·windows·安全·网络安全·pe结构·逆向工程
Windows逆向工程提升之IMAGE_EXPORT_DIRECTORY目录什么是 IMAGE_EXPORT_DIRECTORY?PE 文件与 Export Table 的关系
0xCC说逆向16 天前
c语言·汇编·windows·安全·逆向·pe结构
Windows逆向工程提升之IMAGE_IMPORT_DESCRIPTOR目录Import Table 概述IMAGE_IMPORT_DESCRIPTOR 结构详解字段解析IMAGE_THUNK_DATA 结构
0xCC说逆向18 天前
汇编·windows·安全·架构·逆向·pe结构·pe文件
Windows逆向工程提升之IMAGE_OPTIONAL_HEADER目录IMAGE_OPTIONAL_HEADER 概述作用位置IMAGE_OPTIONAL_HEADER 结构体字段详解
0xCC说逆向20 天前
汇编·windows·单片机·嵌入式硬件·安全·pe结构·pe文件
Windows逆向工程提升之二进制分析工具:HEX查看与对比技术目录十六进制查看工具应用于逆向工程的知识点编辑二进制对比工具应用于逆向工程的知识点十六进制查看器是逆向工程的基础工具,它可以以十六进制格式显示文件内容,同时展示对应的ASCII字符表示。
微软技术分享2 年前
c语言·c++·windows·驱动开发·pe结构
9.4 Windows驱动开发:内核PE结构VA与FOA转换本章将继续探索内核中解析PE文件的相关内容,PE文件中FOA与VA,RVA之间的转换也是很重要的,所谓的FOA是文件中的地址,VA则是内存装入后的虚拟地址,RVA是内存基址与当前地址的相对偏移,本章还是需要用到《内核解析PE结构导出表》中所封装的KernelMapFile()映射函数,在映射后对其PE格式进行相应的解析,并实现转换函数。
微软技术分享2 年前
c++·信息安全·微软技术·visual c++·pe结构·iat导入表·hook挂钩
4.3 IAT Hook 挂钩技术IAT(Import Address Table)Hook是一种针对Windows操作系统的API Hooking 技术,用于修改应用程序对动态链接库(DLL)中导入函数的调用。IAT是一个数据结构,其中包含了应用程序在运行时使用的导入函数的地址。
微软技术分享2 年前
信息安全·微软技术·visual c++·pe结构·导出表解析·节表
2.11 PE结构:添加新的节区在可执行PE文件中,节(section)是文件的组成部分之一,用于存储特定类型的数据。每个节都具有特定的作用和属性,通常来说一个正常的程序在被编译器创建后会生成一些固定的节,通过将数据组织在不同的节中,可执行文件可以更好地管理和区分不同类型的数据,并为运行时提供必要的信息和功能。节的作用是对可执行文件进行有效的分段和管理,以便操作系统和加载器可以正确加载和执行程序。