Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Investigating Sections in PE Files and Why They Are Important for Reverse Engineering

Автор: Dr Josh Stroschein - The Cyber Yeti

Загружено: 2024-06-28

Просмотров: 2176

Описание:

There are several topics that must be covered to gain a practical, yet comprehensive, understanding of the portable executable file format. In this video, we'll cover one of the more important - sections. We'll discuss what they are, how they differ on-disk and in-memory, and how they are aligned. We'll use structures defined by Micrsoft, such as the IMAGE_SECTION_HEADER, to further our understanding.

Cybersecurity, reverse engineering, malware analysis and ethical hacking content!
🎓 Courses on Pluralsight 👉🏻 https://www.pluralsight.com/authors/j...
🌶️ YouTube 👉🏻 Like, Comment & Subscribe!
🙏🏻 Support my work 👉🏻   / joshstroschein  
🌎 Follow me 👉🏻   / jstrosch  ,   / joshstroschein  
⚙️ Tinker with me on Github 👉🏻 https://github.com/jstrosch

0:33 Getting a sample PE file
1:20 Our focus for this video and why
2:09 Analyzing the PE structure in 010 editor
3:01 Structure definition on MSDN and finding winnt.h
4:15 Array of IMAGE_SECTION_HEADERs
6:04 Virtual size
6:20 Virtual versus raw values
6:53 Virtual address
7:06 PointerToRaw and RawSize
7:17 Size differences in the sections
7:41 Characteristics of a section
8:05 Viewing the next section header
9:06 Viewing section raw data
9:49 What is alignment
12:00 Calculating next section bytes in memory
12:50 File alignment
14:45 Viewing sections with System Informer

Investigating Sections in PE Files and Why They Are Important for Reverse Engineering

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Адрес точки входа и советы по поиску главного

Адрес точки входа и советы по поиску главного

Windows Internals: Walking the Process Environment Block to Discover In-Memory Libraries

Windows Internals: Walking the Process Environment Block to Discover In-Memory Libraries

Нет, правда, как Linux запускает исполняемые файлы?

Нет, правда, как Linux запускает исполняемые файлы?

Malware Mondays

Malware Mondays

How To Make AntiCheat Bypass With IDA PRO Simply ( FF, BGMI, COD ) HX CHEATS

How To Make AntiCheat Bypass With IDA PRO Simply ( FF, BGMI, COD ) HX CHEATS

GHIDRA for Reverse Engineering (PicoCTF 2022 #42 'bbbloat')

GHIDRA for Reverse Engineering (PicoCTF 2022 #42 'bbbloat')

Зачем нужны кристаллы? Вот почему, с примерами!

Зачем нужны кристаллы? Вот почему, с примерами!

What Are Relocations? Exploring the Relocation Table

What Are Relocations? Exploring the Relocation Table

The Windows 11 Disaster That's Killing Microsoft

The Windows 11 Disaster That's Killing Microsoft

Я в опасности

Я в опасности

Основы переполнения буфера: использование pattern_create и pattern_offset для поиска EIP

Основы переполнения буфера: использование pattern_create и pattern_offset для поиска EIP

LIVE: Suricata 8.0.1 & 7.0.12 Security Release: Fixing High-Severity CVEs with the Core Team

LIVE: Suricata 8.0.1 & 7.0.12 Security Release: Fixing High-Severity CVEs with the Core Team

Выполнение пользовательского шелл-кода после поворота стека

Выполнение пользовательского шелл-кода после поворота стека

Формат файла Windows PE: взгляд за кулисы

Формат файла Windows PE: взгляд за кулисы

Suricata 8: представляем новое поколение систем обнаружения угроз с Питером Маневым

Suricata 8: представляем новое поколение систем обнаружения угроз с Питером Маневым

Malware Theory - Basic Structure of PE Files

Malware Theory - Basic Structure of PE Files

Reverse Engineering Loops -

Reverse Engineering Loops - "Syncopation" HackTheBox Business CTF

Reverse Engineering: A Beginner's Guide

Reverse Engineering: A Beginner's Guide

Why I use the 010 Hex-Editor - Essential Reverse Engineering Tools

Why I use the 010 Hex-Editor - Essential Reverse Engineering Tools

Malware Analysis Bootcamp - Analyzing The PE Header

Malware Analysis Bootcamp - Analyzing The PE Header

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com