PE加载重定位
来源:互联网 发布:电脑软件开发培训中心 编辑:程序博客网 时间:2024/05/17 02:47
PE exe文件加载有时候会重定位,主要是因为 FILEHEADER中的一个字段
Characteristics
这个域描述pe文件的一些属性信息,比如是否可执行,是否是一个动态连接库等.具体定义如下:
#define IMAGE_FILE_RELOCS_STRIPPED 0x0001 // 重定位信息被移除,文件必须加载先前的基地址
#define IMAGE_FILE_EXECUTABLE_IMAGE 0x0002 // 文件可执行
#define IMAGE_FILE_LINE_NUMS_STRIPPED 0x0004 // 行号被移除
#define IMAGE_FILE_LOCAL_SYMS_STRIPPED 0x0008 // 符号被移除
#define IMAGE_FILE_AGGRESIVE_WS_TRIM 0x0010 // Agressively trim working set
#define IMAGE_FILE_LARGE_ADDRESS_AWARE 0x0020 // 程序能处理大于2G的地址
#define IMAGE_FILE_BYTES_REVERSED_LO 0x0080 // Bytes of machine word are reversed.
#define IMAGE_FILE_32BIT_MACHINE 0x0100 // 32位机器
#define IMAGE_FILE_DEBUG_STRIPPED 0x0200 // .dbg文件的调试信息被移除
#define IMAGE_FILE_REMOVABLE_RUN_FROM_SWAP 0x0400 // 如果在移动介质中,拷到交换文件中运行
#define IMAGE_FILE_NET_RUN_FROM_SWAP 0x0800 // 如果在网络中,拷到交换文件中运行
#define IMAGE_FILE_SYSTEM 0x1000 // 系统文件
#define IMAGE_FILE_DLL 0x2000 // 文件是一个dll
#define IMAGE_FILE_UP_SYSTEM_ONLY 0x4000 // 文件只能运行在单处理器上
#define IMAGE_FILE_BYTES_REVERSED_HI 0x8000 // Bytes of machine word are reversed.
- PE加载重定位
- PE重定位表
- PE文件重定位
- PE--重定位表
- Pe研究之:从内存中加载Pe文件(代码重定位,进程隐藏,代码注入)
- Pe研究之:从内存中加载Pe文件(代码重定位,进程隐藏,代码注入)
- PE文件基址重定位
- PE结构->【基址重定位】
- PE学习(六)第六章 栈与重定位表 实例栈溢出、模拟加载器加载DLL、遍历重定位表
- 加载时重定位
- PE详解之 基址重定位
- 模仿系统PE重定位实现
- PE总结 – 重定位表
- PE文件结构详解--重定位
- PE导出表、重定位详解
- PE重定位表学习笔记
- PE格式详解9 基址重定位详解
- PE文件结构详解(六)重定位
- Sql Server数据库 实验二 数据库及数据库对象的创建和管理
- Android 动画-简介
- 知乎爬虫
- 多值缓动动画封装
- Android Studio的下载与安装
- PE加载重定位
- PLSQL的两个属性类型%type 和%rowtype
- 关于Django升级的一些联想
- Button模拟开关按钮
- 451
- 1、STM32进入硬件错误中断(HardFault_Handle)处理方法
- 【计蒜客11216】青云的网络设计方案 题解
- Spring 简单案例(依赖注入)_01
- js中判断字符串中出现次数最多的字符以及出现的次数