谁有云爱pe最新版的包
电脑上的pe是;Windows PE是一个设计用于为 Windows 安装准备的计算机最小操作系统。
它可以用于启动无操作系统的计算机、对硬盘驱动器分区和格式化、复制磁盘映像以及从网络共享启动 Windows 安装程序。
利用Windows PE创建、删除、格式化和管理NTFS文件系统分区 , win peWinPE是简化版的Windows XP或Windows Server 2003,一般的说来WindowsPE用来安装系统,分区用的比较多。
把PE理解成一个:直接光盘运行的、功能强大的、精简版XP系统 Windows PE的全称是Windows Preinstallation Environment,即Microsoft Windows 预安装环境,是一个基于保护模式下运行的Windows XP Professional的工具,只拥有较少(但是非常核心)服务的Win32子系统。
这些服务为Windows安装、实现网络共享、自动底层处理进程和实现硬件验证。
特点是在光盘里,你可以随心的删除东西(大多数),包括你的系统,你就是把C盘格式化了都可以
江苏省造价软件中 PE管材的 弯头、三通、大小头定额怎么套?
常用EXE文件反编译工具下载 PE Explorer 1.98 R2 汉化版 >q D9"^ & s 10'&IS1& 功能极为强大的可视化汉化集成工具,可直接浏览、修改软件资源,包括菜单、对话框、字符串表等; 另外,还具备有 W32DASM 软件的反编译能力和PEditor 软件的 PE 文件头编辑功能,可以更容易的分析源代码,修复损坏了的资源,可以处理 PE 格式的文件如:EXE、DLL、DRV、BPL、DPL、SYS、CPL、OCX、SCR 等 32 位可执行程序。
该软件支持插件,你可以通过增加插件加强该软件的功能, 原公司在该工具中捆绑了 UPX 的脱壳插件、扫描器和反汇编器,非常好用。
d*G 'cwpa 唯一遗憾的是欠缺字典功能…… kH' @o?K VB4 YI5 下载地址: http://www.hanzify.org/?Go=Show::List&ID=6447 2 :j|3p 87 eXeScope 6.5 汉化版 0Tl.` (+cp avr /}N@Z- 小巧但功能极其强大的本地化工具,可以直接修改 VC++ 及 DELPHI 编制的 PE 格式文件的资源,包括菜单、对话框、字符串和位图等,也可与其它本地化工具配合使用。
r e mW?I, 1] ;QS{ 在汉化中不推荐使用 eXeScope 作为汉化工具,仅作为汉化辅助工具。
6.50 版主要对 DELPHI 7 编译的程序支持较好,对 DELPHI 7 以前版本编译的程序,建议使用 6.30 版本,因为该程序对 Unicode 字符显示支持不好。
~ 2UHv/ )& f Y =!: G6 下载地址: http://www.hanzify.org/?Go=Show::List&ID=5905 i- Jc-B''5 bTp"K& _| |a G= Resource Hacker 3.4.0.79 官方简体 8JB)E - l{H^rMgE 一个类似于eXeScope的但在某些方面比它还好一些的工具。
1. 查看 Win32 可执行和相关文件的资源 (*.exe, *.dll, *.cpl, *.ocx),在已编译和反编译的格式下都可以。
2. 提取 (保存) 资源到文件 (*.res) 格式,作为二进制,或作为反编过的译资源脚本或图像。
图标,位图,指针,菜单,对话,字符串表,消息表,加速器,Borland 窗体和版本信息资源都可以被完整地反编译为他们各自的格式,不论是作为图像或 *.rc 文本文件。
3. 修改 (替换) 可执行文件的资源。
图像资源 (图标,指针和位图) 可以被相应的图像文件 (*.ico, *.cur, *.bmp),*.res 文件,甚至另一个 *.exe 文件所替换。
对话,菜单,字符串表,加速器和消息表资源脚本 (以及 Borland 窗体) 可以通过使用内部资源脚本编辑器被编辑和重新编译。
资源也可以被一个 *.res 文件所替换,只要替换的资源与它是同一类型并且有相同的名称。
4. 添加新的资源到可执行文件。
允许一个程序支持多种语言,或者添加一个自定义图标或位图 (公司的标识等) 到程序的对话中。
5. 删除资源。
大多数编译器添加了应用程序永远不会用到的资源到应用程序中。
删除这些不使用的资源可以减小一个应用程序的大小。
_C2 S` d fw Ku f 下载地址: http://www.hanzify.org/?Go=Show::List&ID=2442 l 'q8 ~ .a 1?aP5] C$NiWdKnR 以上3款就是对EXE文件进行汉化,反编译,资源编辑中最常用的3个工具。
QQ就不加了!简单好你就给分!我现在用的是: Resource Hacker 3.4.0.79 官方简体
什么叫PE病毒? 什么叫NE病毒?
PE的意思是可移植的执行体,即portable executable,是windows下的一个32位的文件格式,保留了MZ文件头以便于运行于DOS,在windows中广泛存在这种格式,除了.dll和VxD格式不属于这个格式,是病毒喜欢感染的类型,可以在安全模式下删除,危害和一般病毒是一样的,就是普通病毒,只不过病毒通过修改可执行文件的代码中程序入口地址,变成病毒的程序入口,导致运行的时候执行病毒文件,这是比较常用的方式,删除就没事了 病毒分类 WINDOWS下的PE病毒 病毒名称 Win32.Tenga 别 名 病毒长度 危害程度 传播途径 行为类型 WINDOWS下的PE病毒 感 染 该病毒是一个WIN32 PE感染型病毒,病毒感染普通PE EXE文件并把自己的代码加到EXE文件尾部.修改原程序的入口点以指向病毒体,病毒本身没有什么危害.但被感染的文件可能被破坏不能正常运行 这病毒还会感染正常的EXE程序文件,使到他会不停的复制,还会利用网络来复制自己到其他电脑上的,就算你有防火墙都没用. 用瑞星和金山杀毒软件杀不了,重新启动又会回来 在你系统启动的时候,会突然运行一个家DL.EXE的DOS文件的时候,恭喜你,中招了...怎么办?? 解决办法如下: 1.建议你重启电脑进入安全模式,然后在拔掉网线的情况下全盘杀毒。
通过WINDOWS UPDATE升级关键安全更新补丁,关闭不安全的共享以及使用复杂组合的登录密码能有效的防止这类蠕虫的再次感染。
使用网络防火墙也可以达到一定程度的预防。
2.病毒具体介绍:http://us.mcafee.com/virusInfo/d ... &virus_k=134857 主要是通过共享感染的,所以清除之前必须关闭共享和系统还原功能。
MCAFEE可以清除。
该蠕虫除了感染EXE文件外,还会下载GAELICUM.EXE - dropper of W32/Gael.worm CBACK.EXE a new remote access trojan, BackDoor-CTM 这两个后门/蠕虫。
* Win16.HLLP.Hiro.10240 Hiro是利用Pascal编写的病毒,不会驻存内存中。
它安装在windows3.xx以下16位的NE EXE文件,这个病毒包含如下字符串: Hiroshima end 000 v1.2000:0000 病毒在Windows目录中寻找.exe文件并将自身复制到开始文件夹中。
您可以在以下目录中查找'Hiro'文件: C:\WINDOWS C:\WINDOWS\SYSTEM Hiro病毒在感染其他文件前会创建一个文件列表,其路径和文件名如下: C:\SETWIN.TMP Win32.Seppuku.2764 Seppuku是一个Win32病毒。
Win32.Seppuku.2764 病毒会在当前Windows目录中搜索PE EXE文件。
Seppuku包含如下字符串: Win32/Seppuku v1.1 (c) 2001 Tokugawa Ieyasu 此病毒查找类似如下的文件,但它对反病毒程序文件不起作用: _avp32.exe, _avpcc.exe, _avpm.exe, avp32.exe, avpcc.exe, avpm.exe, amon.exe, nod32.exe, nod32cc.exe, pop32scan.exe, Apvxdwin.exe, Avlite.exe, Avltmain.exe, Sdisk32.exe Win32.SanKey SanKey 是一个非常危险的Win32病毒。
它会在当前目录和被破坏的文件中搜索PE EXE文件并感染它们。
当感染了一个PE EXE文件后,病毒会在文件中创建一个名为"kaze/FAT"的片断PE
怎么制作自己的PE?和PE客户端 像大白菜 老毛桃都是怎么做出来的...
内核封装,驱动加载,软件加载,引导过程,制作过程,以上只说任一样,200分也不够。
以我全不全知的,知点皮毛,够移植为自用就够了。
完全改编的话行工作量的,还有我看你说的两家(头一家没有过,估也差不多)实质估也是你抄我我抄你的,只不过改动的LOGO或图及注册信息等吧了。
如有些编程经验,比对下它们的分别与相同之次,有能力的话就能知是如何搞的了。
我只兴改动升级下所带的程序及移入同一U盘所用,驱动如何改或加入新的驱动,我就门外汉一个。
但我看不改有这么高的水平,网上找个驱动能满足所用的,加入新或改程序就足够了。
我自用的就都这么改过程序的,我不外放改编的PE的,因制到成品的U盘PE又与网上的做法不同,管它同不同,有效及我看也方便且我习惯用就行了。