搜索资源列表
1.890
- 最新版Themida加壳程序的示例,可以练练手-latest version Themida shell procedures example, to practice hand
jiamisuanfamokuai
- 标准算法模块是集DES、3DES、AES、RSA、MD5、BlowFish、TEA、RC6等标准算法为一体的算法包,同时在模块中使用了Anti-Debug和程序自校验功能(涉及到软件的加壳和CRC32)、软件使用次数限制,更好的保护您的软件。在模块中作者给出了每种算法详细调用方法,使用者可以根据自己的需要来进行选择。现暂时给出在VB、VC、Delphi三种开发语言中的调用方法,其他语言的调用方法可与我们联系获得,具体可以参看例子程序;现
PE_Info
- PE文件加壳信息的检测,可以检测出是哪个编译器编译和加壳。
ftmm
- 软件介绍:反弹连接*源码 1、编译服务端。 服务端在进行编译时会提示出错 (停在“fme.SaveToFile(stf) ”段) ,这是正常 的。因为这时编译的服务端没有捆绑登录的信息(即:客户IP、端口和连接密码) 其实这时的服务端可执行文件已经生成了,你在文件夹中就能找到该程序了。 2、编译客户端。 采用正常的编译步骤对客户端进行编译即可,但要注意的是,刚编译好的客户端未捆 绑服务端
MessageAdder
- 文件加壳器,通过解析PE文件格式,将原有exe文件运行前添加一个提示消息框,常用于演示版程序
Morphine
- Morphine加壳加密Delphi源代码,很不错哦
IDA
- 刚接触逆向的,可能不知道静态脱壳是怎么回事,KANXUE建议我把文章发出来,带动一下学习气氛。。于是文章就发出来了。。 我的文章由于只是IDA教程,只是用IDC将加壳的PE文件在IDB文件上脱壳,并修复API符号,到能分析的程序,并没有修复成脱壳的PE文件。 另,我脱的是MSLRHv0.31a。比较简单的壳,适合初学者学习
wqh
- 名字:wqh.exe 类型:感染性 是否加壳:是 壳型:UPX 大小:9.50 KB (9,728 字节) 版本:v1.0 原理:用API函数写的感染性病毒 。 说明:本病毒可以感染全盘exe文件。 清除程序是cq.exe,感染后运行不了exe类型。把cq.exe和cq.bat放到硬盘主目录。如:c:\\ d:\\ e:一个即可。运行cq.bat即可解除感染。 by 海的浪花 联系源码 QQ:2
MyShell
- 加壳软件,自己练习用的!功能有使用次数和时间限制!没有进行区段合并!对OEP进行了加密处理!
JCOLLDBG
- 为了防止被破解者用OLLDBG进行调试除了用加壳之外自己也可以用这个方式进行了一次检测!
AH-Packer
- 来自国外的一个加壳压缩代码
packer
- 简单的加壳机源码,对各个节进行简单的加密,很值得研究.
load
- 一段给exe程序加壳的汇编代码,编译后可对任何一个应程序加壳。
Anti_KAV
- 一款由C++编写的加壳程序,对文件加壳后可以通过卡巴斯基杀毒软件(KAV)的主动防御的检测,此文件编译后杀软会报毒,仅供学习测试!
AnHui_Downloader
- 一款类似于熊猫烧香的下载者,杀软可能会报毒,仅供学习测试!主要程序采用BCB 6.0开发,生成的服务端体积仅3.5K,不需要再加壳了,这是这款下载者的最后一次更新。改进如下: 1,下载完成1分钟后才运行您下载的程序 2,运行下载回的程序后自删除 3,完善了本地保存路径,%system%=C:\\windows\\system32,%WinDir%=C:\\windows,%Temp%指系统临时目录,其他路径可任意指定,但不要
Xfish
- 小巧的加壳程序,可以对文件进行*,程序采用C++Builder 2007编写,希望此程序能给别人带来更好的思路,代码中带有详细的注释,学写加壳程序的可以借鉴一下!
KBys_src
- 堀北压缩-一个完整的pe文件加壳工具源码
MissYangshell
- 一个自己写的加壳软件刚刚接触VC多多交流
FixResDemo
- 多被加壳的 PE 文件在脱壳以后,往往该 PE 文件的资源部分无法用某些 资源工具来进行查看、编辑,同时也不利于脱壳文件的优化工作。这其中的主要 原因是由于很多加壳程序将部分资源(如 Icon、Version Information)从资源节 (resource section)移到了壳增加的节里,这导致很多资源工具不能正确识别分 布在两个节里的资源数据。DT_FixRes 作为 PE 文件资源修复、重建引擎,为此
prot
- 一个简单的软件加壳程序,实现对软件版权的保护