期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
模仿熊猫烧香、轻松替换EXE文件图标
原文传递
导出
摘要
熊猫烧香病毒的亮点之一就是替换PE文件图标。这个病毒的香火烧得这么旺。主要原因就是因为被替换的图标富有特色的“熊猫烧三柱香”的样子。初次中了该病毒可能会让你气得哭笑不得。下面我们就用win32 API短短9行代码轻松搞定这项任务。
作者
牵着蜗牛去散步
出处
《黑客防线》
2008年第6期106-107,共2页
关键词
编程
PE结构
资源替换
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
Q959.838 [生物学—动物学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
赵北庚.
基于PE融合原理的Windows可执行文件加壳方法研究[J]
.信息系统工程,2016,29(10):57-57.
2
易文,车生兵.
PE文件分析器的设计与实现[J]
.长沙航空职业技术学院学报,2012,12(2):47-51.
被引量:1
3
马杰,朱成.
杀毒软件的亲密接触——PE结构分析技术在反病毒中的应用[J]
.程序员,2005(9):106-109.
被引量:1
4
GZ.
向左走.向右走——Vista界面补足[J]
.大众软件,2008(5):36-40.
5
楚茗.
EXE伪装术之Word捆绑[J]
.黑客防线,2006(5):89-90.
6
eviliori.
随心所欲窃取想要的代码[J]
.黑客防线,2009(1):94-97.
7
黄强.
MNK病毒破解分析[J]
.黑客防线,2008(8):120-127.
8
叶德谦,张树国.
基于SIP的P2P-VoIP框架的研究[J]
.计算机工程,2006,32(19):141-142.
被引量:3
9
刘辉宇,冯向东,陈晓苏,朱哲.
基于PE结构的系统API定位技术[J]
.华中科技大学学报(自然科学版),2006,34(9):11-13.
被引量:2
10
邓定兰,于炯,刘俊祥,汪明军.
基于贪心策略的网格工作流费用优化算法[J]
.计算机应用研究,2010,27(5):1714-1716.
被引量:1
黑客防线
2008年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部