누군가 가짜 변수를 설명해 주시겠습니까? 정확히 WinMain 함수의 첫 번째 매개 변수는 무엇입니까? GetStartupInfo(&StartupInfo);
int nMainRetVal = WinMain((HINSTANCE)&__ImageBase, NULL, pszCommandLineAnsi,
(StartupInfo.dwFlags & STARTF
Windows (특히 PE 실행 파일)에 코드 서명이 구현 된 방법에 대한 특정 정보를 찾을 수 없습니다. 나는 앱에 서명하는 방법에 대한 많은 자습서를 찾았지만, 내가 원하는 것은 아니다. 나는 낮은 수준의 세부 사항을 찾고있다. 저는 보안 및 데이터 무결성에 대한 기사를 작성하고 있으며 서명 된 코드가 악성 코드에 의해 "서명되지 않은"것인지 여부를 확
저는 관리되지 않는 .NET API를 사용하고 있으며 메서드에 대한 CIL 바이트 코드를 얻고 싶습니다. IMetaDataImport 인터페이스는 메서드 구현의 RVA를 제공하지만 실제 메모리 위치는 본적이 없습니다. PE 헤더를 직접 구문 분석하지 않고도 정보를 얻을 수있는 방법이 있습니까? 나는 그렇게하기가 어렵지 않다는 것을 안다. 그러나 IMetaD
서명 된 실행 파일 (http://live.sysinternals.com/procexp.exe) 을 다운로드하려고 시도했습니다. 나는 그것을 할 수 없다고 생각하고 Windows는 어떻게 든 그것을 (또는 적어도 나를 경고) 실행에서 날을 방지합니다. 그러나 하나의 문자 (예 : DOS 스텁 또는 기타 텍스트 데이터)를 변경하면 여전히 실행 가능합니다. 수
글쎄, 오늘 나는 이상한 소리를 냈다. 얼마 전에 GetProcAddress의 자체 버전을 작성하여 원격 프로세스에서 함수 주소를 가져 왔습니다. 분명히 PE 아키텍처에서이 문제에 접근하는 가장 좋은 방법을 찾아내는 데 꽤 많은 시간을 보냈습니다. PECOFF의 V8 사양에서 (이, 내가이 걸릴 가장 최신의 공식 사양)에 Export Name Pointer
exe / dll이 헤더를보고 빌드하는 모드를 찾아야합니다. [편집] 외부 도구없이 C++ 만 사용하기 [편집] dll이 릴리스 또는 디버그 모드에서 빌드되었는지 확인하는 방법에 대한 이전 토론이 있습니다. http://forums.codeguru.com/archive/index.php/t-485996.html 하지만 불행히도 나는 명확한 답을 찾지 못
나는 아주 간단한 버전 임에도 불구하고 내 자신의 Windows Loader 버전을 작성하는 중이므로 지금까지 꽤 잘 해결되었습니다. 그러나로드 된 모듈에 대한 가져 오기 테이블을 재귀 적으로 보았을 때 약간의 문제가 발생했습니다. 대부분의 종속성에 대해 문제가 없으며 간단히 모듈을 재귀 적으로로드 할 수 있습니다. 그러나 일부 종속성의 경우 대상 프로세스
다음 코드를 사용하여 가져온 PE 파일 가져 오기 DLL을 나열하려고했지만 작동하지 않았으며 실행시 exe가 작동을 멈췄다 고합니다. 코드에서, 나는 단순히 주어진 exe 파일을 CreateFileMapping 함수를 사용하여 메모리에 매핑 한 다음 Win32 API에 주어진 적절한 구조를 사용하여 각 섹션을 탐색합니다. 어떻게 해결할 수 있습니까? #in