期刊文献+

PE文件隐型加壳技术的研究与实现 被引量:4

Research and implementation of PE file stealthy shell technique
下载PDF
导出
摘要 通过对PE(portable executable)文件格式的了解,编写PE分析工具对文件内部结构进行分析。详细介绍了对PE可执行文件加壳的全过程,在此过程中巧妙地使用MD5、CRC32等成熟的hash算法及防API断点跟踪等多种反破解技术,并采用自动隐藏加密方案,大大地提高了软件的保护力度。 Wrote an analysis tool at the base of understanding the portable executable file format. It presented the whole processes of the encrypting on the PE file in detail. In these processes, used variety anti-crack techniques such as MD5, CRC32 algorithms of mature hash as well as anti-track from the interrupt of API functions, and also used some methods of automatic hiding and encrypting. The result is that the protection strength of the software is enhanced.
出处 《计算机应用研究》 CSCD 北大核心 2009年第1期337-338,341,共3页 Application Research of Computers
基金 国家自然科学基金委员会重点资助项目(10635090)
关键词 可移植的可执行文件 加壳 哈希算法 反跟踪 PE file shell hash algorithm anti-track
  • 相关文献

参考文献6

  • 1Microsoft portable executable and common object file format specification revision 6.0 [ K ]. USA : Microsoft Corporation, 1999. 被引量:1
  • 2刘晓冬..软件加壳技术的研究与实现[D].沈阳工业大学,2006:
  • 3张建明,林亚平.PE可执行文件通用加密工具的设计与实现[J].计算机系统应用,2004,13(8):19-22. 被引量:6
  • 4看雪学院编著..软件加密技术内幕[M].北京:电子工业出版社,2004:405.
  • 5SMOKINGROOM.Delphi程序编程语言之常用反跟踪技术[EB/OL].(2005-04-12)[2006-08-15].http://industry.ccidnet.com/art/1077/20051202/809153_1.html. 被引量:1
  • 6段钢编著..加密与解密[M].北京:电子工业出版社,2003:520.

二级参考文献2

  • 1Matt Pietrek. Peering Inside the PE:A Tour of the Win32 Portable Executable File Format [J]. Microsoft Systems Journal ,1994,9(3) :15 - 34. 被引量:1
  • 2Microsoft Corporation. Microsoft Portable Executable and Common Object File Format Specification (Revision 6.0 February 1999) [M/CD], MSDN. 被引量:1

共引文献5

同被引文献12

引证文献4

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部