期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
大家跟我学反汇编工具W32Dasm
1
作者 风之梦 《电击高手》 2004年第8期74-75,共2页
想学破解.先要学会使用反汇编工具.这可是破解者的必备工具。不过一说到反汇编.大家就会想到那长长的代码和冗繁的程序.其实反汇编远没有大家想像的那么难.今天笔者就教大家学习一个功能非常强大的反汇编工具——W32Dasm。虽然它... 想学破解.先要学会使用反汇编工具.这可是破解者的必备工具。不过一说到反汇编.大家就会想到那长长的代码和冗繁的程序.其实反汇编远没有大家想像的那么难.今天笔者就教大家学习一个功能非常强大的反汇编工具——W32Dasm。虽然它发布得很早.但是这么多年经过无数破解达人的修改后. 展开更多
关键词 反汇编工具 W32DASM 破解 工程文件 反汇编静态分析 执行文本
下载PDF
基于可执行代码的漏洞检测技术 被引量:2
2
作者 忽朝俭 张甲 +2 位作者 李舟军 时志伟 张 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第S2期2176-2180,共5页
源代码和可执行代码之间存在语义差异,仅对源代码进行分析会遗漏隐藏在可执行代码里的漏洞。基于对漏洞模式的分析,通过结合静态反汇编分析、动态自动调试和基于函数特征的参数注入3种思想,本文设计并实现了一种直接基于可执行代码的安... 源代码和可执行代码之间存在语义差异,仅对源代码进行分析会遗漏隐藏在可执行代码里的漏洞。基于对漏洞模式的分析,通过结合静态反汇编分析、动态自动调试和基于函数特征的参数注入3种思想,本文设计并实现了一种直接基于可执行代码的安全漏洞检测原型工具。本文的检测原型工具在一组CVE(通用漏洞披露)benchmark以及两个真实的可执行程序上都检测到缓冲区溢出漏洞。实验结果表明,本文提出的"三位一体"检测方法能够直接用于检测可执行代码中的安全漏洞。 展开更多
关键词 漏洞检测 可执行代码 反汇编分析 自动调试 参数注入
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部