基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文介绍代码虚拟器是如何工作的,我们的工作是建立在脱壳后的代码虚拟器1,010演示版上的,所以有三点需要注意,一是这里的代码是按照代码的执行顺序用OllyDBG反汇编得到的,
推荐文章
堆栈型虚拟机代码入口点定位方法研究
虚拟机保护
栈切换
寄存器值聚类
虚拟机入口点
状态转移
虚拟试验对象框架代码自动生成技术的研究与实现
分布式环境
虚拟试验对象
自动生成
无线传感器网络代码更新协议研究
无线传感器网络
代码更新
能量
Linux下G代码解释器的设计与实现
开放式数控
G代码解释器
G代码关键字函数表
G代码分组
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 揭秘代码虚拟器
来源期刊 黑客防线 学科 工学
关键词 破解 代码虚拟器 代码混淆
年,卷(期) hkfx,(2) 所属期刊栏目
研究方向 页码范围 36-42
页数 7页 分类号 TP311.1
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
破解
代码虚拟器
代码混淆
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
黑客防线
月刊
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
论文1v1指导