首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

linux下制作pe

准备工具 1.pe引导及其主要文件 链接:https://pan.baidu.com/s/1e-9zLoEkGLzMuNQ8pqQhpA 提取码:m0hl 2.linux分区软件 实例:gparted...他不支持uefi,并且步骤繁琐 提取pe的引导文件 直接制作一个可启动分区,把pe的文件放入就行了。...引用pe官方的txt(从官方txt中获得的方法233) 感谢您安装了PE工具箱,本目录包含了PE的主要启动文件和内核镜像。...PE工具箱安装到U盘后也不会产生过多的文件。当安装方式为方法一四五的时候,会在根目录下面放置一个WEPE文件夹一个EFI文件夹和一个BOOTMGR文件。...PE工具箱生成ISO镜像后也不会产生过多的文件。根目录有WEPE文件夹EFI文件夹和BOOTMGR文件。 WEPE文件夹中每个文件对应的作用如下: WEPE.TXT - PE工具箱说明文档。

10.2K10

Linux 安装nodejs_pe安装linux

linux安装Node.js(详细)Node.js安装教程 文章目录 linux安装Node.js(详细)Node.js安装教程 1:下载 2:解压 3:移动目录 1:创建目录 2:移动目录并重命名 4...:设置环境变量 5:刷新修改 6:安装完成,查看版本号 1:下载 wget https://nodejs.org/dist/v14.17.4/node-v14.17.4-linux-x64.tar.xz...更多版本选择: ===》更多nodejs版本下载 2:解压 tar xf node-v14.17.4-linux-x64.tar.xz 可以查看当前目录下的文件,执行:ls (命令) 解压成功后可以选择删除压缩包...:rm -rf node-v14.17.4-linux-x64.tar.xz 其中:-f 会提醒是否删除 ;-rf 会强制删除,不会提醒。...3:移动目录 1:创建目录 mkdir /usr/local/lib/node 如果目录已经存在,则无需创建,也可以根据自己的喜好设置目录名称 2:移动目录并重命名 mv node-v14.17.4-linux-x64

32.5K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    PE 病毒 msf 奇遇记

    本文作者:x-encounter 0x01 PE 病毒简介 通俗的讲,PE 病毒就是感染 PE 文件的病毒,通过修改可执行文件的代码中程序入口地址,变为恶意代码的的入口,导致程序运行时执行恶意代码。...我们学习 PE 病毒的目的是为了深入了解 32 位的 PE 结构。...为了使 PE 文件执行我们的恶意数据,我们需要修改 OEP,为了不影响受感染 PE 文件的正常运行,我们需要在恶意代码的末尾添加跳转指令跳到原始的 OEP。...后面多次调用 fseek 和 fread 函数,通过调用失败时的输出我们可以发现,这是对 PE 文件的有效性进行检验,一般检验 PE 有效性判断开头是不是 MZ,NT 头开头是不是 PE 即可。...0x06 小结 还有一种利用思路是通过将恶意代码插入 PE 文件节节的空隙中实现的,这种方法不光要考虑对齐,还要考虑 RVA 和 offset 的转换,由于节节之间的间隙不是很大,所以我们不能够插入反弹

    60400

    使用PE工具箱安装重装windows系统

    背景/情怀 目前比较盛行的两种使用U盘重装系统的方法分别是官方iso镜像直接安装和pe工具辅助安装,前者功能虽然能达到目的,但是功能过于简单(制作启动盘/为磁盘分区),且一旦出现bug很难处理(我就碰到了...(上面设置了U盘优先级,不拔的话重启还是会打开刚才的PE系统) 之后啥也不用干,等待开机完成即可!...p=2&spm_id_from=333.1007.top_right_bar_window_history.content.click pe安装指南: https://www.xitongzongcai.com.../win7/50419.html 官方文档——PE优盘使用说明书: https://www.wepe.com.cn/ubook/start.html 关于卡在启动画面的解决方法: http://www.dnxtc.net.../zixun/zhuangjijiaocheng/2020-10-12/5879.html pe工具箱U盘还原教程: https://www.somode.com/softjc/13750.html

    8.6K20

    PE格式:VA地址FOA地址

    PE格式是 Windows下最常用的可执行文件格式,理解PE文件格式不仅可以了解操作系统的加载流程,还可以更好的理解操作系统对进程和内存相关的管理知识,而有些技术必须建立在了解PE文件格式的基础上,如文件加密解密...--more-->首先我们先来演示一下内存VA地址FOA地址互相转换的方式,通过使用WinHEX打开一个二进制文件,打开后我们只需要关注如下蓝色注释为映像建议装入基址,黄色注释为映像装入后的RVA偏移...为了方便我们调试,我们需要手动干掉它,其对应到PE文件中的结构为 IMAGE_NT_HEADERS -> IMAGE_OPTIONAL_HEADER -> DllCharacteristics 相对于PE...图片到此文件偏移虚拟偏移的转换就结束了,其实在我们使用X64DBG修改可执行文件指令的时候,X64DBG默认为我们做了上面的这些转换工作,其实这也能够解释为什么不脱壳的软件无法直接修改,因为X64DBG...根本无法计算出文件偏移虚拟偏移之间的对应关系,所以就无法保存文件了(热补丁除外)

    95700

    SpringBoot整合信登录

    SpringBoot整合信登录 1.准备工作 1.1 前往信小程序官网,完成以下工作: 注册 邮箱激活 完善开发者资料 开发者资质认证 创建网站应用 下载开发者工具 获取app id和secret...在开发者工具中准备登录接口 官方建议: 这是信官方提供的一个登录时序图 说明: 调用 wx.login() 获取 临时登录凭证code ,并回传到开发者服务器。...调用 auth.code2Session 接口,换取 用户唯一标识 OpenID 、 用户在信开放平台账号下的唯一标识UnionID(若当前小程序已绑定到信开放平台账号) 和 会话密钥 session_key...errmsg string 错误信息 openid string 用户唯一标识 errcode int32 错误码 2.准备后端接口代码 2.1 利用HttpClient封装获取调用信接口的客户端工具对象和...//调用信接口服务,获得当前信用户的openId Map map = new HashMap(); map.put("appid",

    71651

    PE格式:VA地址FOA地址

    PE格式是 Windows下最常用的可执行文件格式,理解PE文件格式不仅可以了解操作系统的加载流程,还可以更好的理解操作系统对进程和内存相关的管理知识,而有些技术必须建立在了解PE文件格式的基础上,如文件加密解密...首先我们先来演示一下内存VA地址FOA地址互相转换的方式,通过使用WinHEX打开一个二进制文件,打开后我们只需要关注如下蓝色注释为映像建议装入基址,黄色注释为映像装入后的RVA偏移。...通过上方的截图结合PE文件结构图我们可得知0000158B为映像装入内存后的RVA偏移,紧随其后的00400000则是映像的建议装入基址,为什么是建议而不是绝对?别急后面慢来来解释。...为了方便我们调试,我们需要手动干掉它,其对应到PE文件中的结构为 IMAGE_NT_HEADERS -> IMAGE_OPTIONAL_HEADER -> DllCharacteristics 相对于PE...到此文件偏移虚拟偏移的转换就结束了,其实在我们使用X64DBG修改可执行文件指令的时候,X64DBG默认为我们做了上面的这些转换工作,其实这也能够解释为什么不脱壳的软件无法直接修改,因为X64DBG根本无法计算出文件偏移虚拟偏移之间的对应关系

    1.2K10

    Linux原生信使用探究

    前段时间信也出了一个Linux原生版本,这段时间也体验试验了下。 这周就聊一下这个原生信的使用体验背后的技术探究吧。...所以程序员使用Linux用来编程,更应该如鱼得水才对。 但有一个软件始终没法避免,就是信。 国内无论是家人,朋友或是工作上的同事,沟通基本上都是信,说不需要信这个就有点自大了。...过往在Linux上的信解决方案无非是使用Wine或是深度的信版本等(也是基于Wine),这些方案也不是说不能用,只是给人的感觉像是吞了苍蝇一样难受。...我在Linux MintUbuntu上都试过,都能正常安装使用。 技术实现 这个原生的信其实也是基于Electron技术实现的。...期望未来 不要说和国外互联网公司比,就以国内来说,金山的WPS在Linux上就非常用心,给人的感觉非常不错,体验也非常好。 而信在这一点上,明显不太用心,令人失望。

    8.9K40

    驱动开发:PE导出函数RVA转换

    在笔者上篇文章《驱动开发:内核扫描SSDT挂钩状态》中简单介绍了如何扫描被挂钩的SSDT函数,并简单介绍了如何解析导出表,本章将继续延申PE导出表的解析,实现一系列灵活的解析如通过传入函数名解析出函数的...PIMAGE_EXPORT_DIRECTORY pExportDirectory; // DLL内存数据转成DOS头结构 pDosHeader = (PIMAGE_DOS_HEADER)BaseAddress; // 取出PE...头结构 pNtHeaders = (PIMAGE_NT_HEADERS)((ULONGLONG)BaseAddress + pDosHeader->e_lfanew); // 判断PE头导出表是否为空...ntoskrnl.exe模块内NtReadFile函数的RVA,Index索引,调用效果如下; 第二个函数GetModuleNameFromRVA()则实现传入RVA或者函数Index序号,解析出函数名,具体实现方法如上函数基本一致...头结构 pNtHeaders = (PIMAGE_NT_HEADERS)((ULONGLONG)BaseAddress + pDosHeader->e_lfanew); // 判断PE头导出表是否为空

    22630

    PE格式:导入表IAT内存修正

    本章教程中,使用的工具是上次制作的PE结构解析器,如果还不会使用请先看前一篇文章中对该工具的介绍,本章节内容主要复习导入表结构的基础知识点,并通过前面编写的一些小案例,实现对内存的转储导入表的脱壳修复等...脱壳修复:输入表一般分为IATINT,由于加壳后程序可能会加密或者破坏IAT结构,导致脱壳后IAT不一致了,脱壳修复就是使用未脱壳的源程序的输入表覆盖到新程序中,就这麽简单。...解析 IMAGE_IMPORT_DESCRIPTOR 数据目录表第二个成员指向输入表,该指针在PE开头位置向下偏移80H处,PE开始位置就是B0H , B0H+80H= 130H处。...当程序被运行前,它的FirstThunk值OrignalFirstThunk字段都指向同一片INT中,如下使用上次编写的MyDump工具对其内存进行dump转储,观察内存变化。

    76630

    驱动开发:PE导出函数RVA转换

    在笔者上篇文章《驱动开发:内核扫描SSDT挂钩状态》中简单介绍了如何扫描被挂钩的SSDT函数,并简单介绍了如何解析导出表,本章将继续延申PE导出表的解析,实现一系列灵活的解析如通过传入函数名解析出函数的...PIMAGE_EXPORT_DIRECTORY pExportDirectory;// DLL内存数据转成DOS头结构pDosHeader = (PIMAGE_DOS_HEADER)BaseAddress;// 取出PE...头结构pNtHeaders = (PIMAGE_NT_HEADERS)((ULONGLONG)BaseAddress + pDosHeader->e_lfanew);// 判断PE头导出表是否为空if...ntoskrnl.exe模块内NtReadFile函数的RVA,Index索引,调用效果如下;图片第二个函数GetModuleNameFromRVA()则实现传入RVA或者函数Index序号,解析出函数名,具体实现方法如上函数基本一致...头结构pNtHeaders = (PIMAGE_NT_HEADERS)((ULONGLONG)BaseAddress + pDosHeader->e_lfanew);// 判断PE头导出表是否为空if

    22160

    PE格式:IATHook原理分析代码编写

    Ring 3层的 IAT HOOK 和 EAT HOOK 其原理是通过替换IAT表中函数的原始地址从而实现Hook的,普通的 InlineHook 不太一样 IAT Hook 需要充分理解PE文件的结构才能完成...在DOS格式部分我们只需要关注标红部分,标红部分是一个偏移值000000F8h该偏移值指向了PE文件中的标绿部分00004550指向PE字符串的位置,此外标黄部分为DOS提示信息,当我们在DOS模式下执行一个可执行文件时会弹出...---- 上面只简单的介绍了PE结构的基本内容,在PE结构的开头我们知道了区段的数量是6个,接着我们可以在PE字符串向下偏移244个字节的位置就能够找到区段块,区块内容如下: 上图可以看到,我分别用不同的颜色标注了这六个不同的区段...---- 接着继续看一下导入表,导出表,基址重定位表,IAT表,这些表位于PE字符串向后偏移116个字节的位置,如下我已经将重要的字段备注了颜色: 首先第一处浅红色部分就是导出表的地址大小,默认情况下只有...我们以上图中的第一个RVA地址0001A53E基址相加,来看下该AddressOfData字段中所指向的内容是什么。

    31120

    PE格式:IATHook原理分析代码编写

    Ring 3层的 IAT HOOK 和 EAT HOOK 其原理是通过替换IAT表中函数的原始地址从而实现Hook的,普通的 InlineHook 不太一样 IAT Hook 需要充分理解PE文件的结构才能完成...在DOS格式部分我们只需要关注标红部分,标红部分是一个偏移值000000F8h该偏移值指向了PE文件中的标绿部分00004550指向PE字符串的位置,此外标黄部分为DOS提示信息,当我们在DOS模式下执行一个可执行文件时会弹出...**********上面只简单的介绍了PE结构的基本内容,在PE结构的开头我们知道了区段的数量是6个,接着我们可以在PE字符串向下偏移244个字节的位置就能够找到区段块,区块内容如下:图片上图可以看到,...**********接着继续看一下导入表,导出表,基址重定位表,IAT表,这些表位于PE字符串向后偏移116个字节的位置,如下我已经将重要的字段备注了颜色:图片首先第一处浅红色部分就是导出表的地址大小...我们以上图中的第一个RVA地址0001A53E基址相加,来看下该AddressOfData字段中所指向的内容是什么。

    46700

    PE格式:导入表IAT内存修正

    本章教程中,使用的工具是上次制作的PE结构解析器,如果还不会使用请先看前一篇文章中对该工具的介绍,本章节内容主要复习导入表结构的基础知识点,并通过前面编写的一些小案例,实现对内存的转储导入表的脱壳修复等...脱壳修复:输入表一般分为IATINT,由于加壳后程序可能会加密或者破坏IAT结构,导致脱壳后IAT不一致了,脱壳修复就是使用未脱壳的源程序的输入表覆盖到新程序中,就这麽简单。...解析 IMAGE_IMPORT_DESCRIPTOR数据目录表第二个成员指向输入表,该指针在PE开头位置向下偏移80H处,PE开始位置就是B0H , B0H+80H= 130H处。...当程序被运行前,它的FirstThunk值OrignalFirstThunk字段都指向同一片INT中,如下使用上次编写的MyDump工具对其内存进行dump转储,观察内存变化。

    79100

    PE制作系统重装以及w11详细安装教程windows11安装pe系统制作

    5.鼠标右击【PE工具箱V2.3】压缩包选择【解压到 PE工具箱V2.3】。 6.打开安装包解压后的文件夹鼠标右击【PE工具箱V2.3】选择【以管理员身份运行】。...7.点击【U盘图标】安装PE到U盘。 8.点击【立即安装进U盘】确认U盘卷标名称是否为自己插入的U盘名称。 9.点击【开始制作】。...10.PE正在制作中……大约需要3分钟 11.制作完成点击【完成安装】。 12.PE系统已经成功安装进U盘此时会看到U盘位为空并且多了一个【EFI】的磁盘。...开始安装系统 安装系统 1.把U盘插到电脑上将下载的【win11】文件夹复制到制作的PE系统U盘里。 2.重启电脑选择电脑从介质U盘启动(由于电脑型号不同同设置方法不同提供以下两种方法。...3.进入PE系统后格式化【系统盘】 ①双击【此电脑】。 ②鼠标右击【C盘】选择【格式化】。 ③点击【开始】。 ④点击【确定】。 ⑤格式化完成点击【确定】。

    59610
    领券