期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析逆向工程应用——添加菜单
原文传递
导出
摘要
Icefire:很久以前,当我还在写程序的时候。我很惊讶朋友会在没有源代码的情况下把我写的程序给加了功能。后来我才知道,原来逆向工程这么强大。除了破解程序,脱壳,检测恶意代码之外,还可以添加功能,在微软尚未向我们中国老百姓开发源代码的情况下,逆向工程不失为黑客分析和完善程序的好方法。
作者
Inn1123
出处
《黑客防线》
2006年第1期103-105,共3页
关键词
逆向工程
工程应用
添加
破解程序
菜单
恶意代码
源代码
微软
黑客
分类号
TP391.72 [自动化与计算机技术—计算机应用技术]
X773 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Sdnit.
菜鸟破解实战之初探注册机[J]
.黑客防线,2008(1):118-122.
2
天海.
抵抗病毒,从细节做起![J]
.网络与信息,2007,21(11):68-69.
3
December.
超强组合搞定Delphi程序[J]
.黑客防线,2007(9):117-119.
4
李学昌.
不速之客,清无赦[J]
.计算机应用文摘,2004(9):63-63.
5
铁锚.
为保护Word文档唱出空城计[J]
.网友世界,2004(23):32-32.
6
揭示六种常见盗窃密码的手段[J]
.计算机与网络,2010,36(8):32-32.
7
暴破RAR密码[J]
.黑客防线,2004(11):139-139.
8
魏巍,纪威.
32位PE文件分析器的设计与实现[J]
.山东科学,2014,27(6):67-72.
被引量:1
9
披着猫皮的虎.
破解易语言非独立编译程序——实战《飓星电脑侍卫》反调试篇[J]
.黑客防线,2006(3):108-110.
10
曹江华.
自由自在的论坛[J]
.网管员世界,2004(4):53-54.
黑客防线
2006年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部