Windows Preinstallation Environment (Windows PE) 2.0 is a minimal Win32 operating system with limited services, built on the Windows Vista kernel. It is used to prepare a computer for Windows installation, to copy disk images from a network file server, and to initiate Windows Setup. Windows PE is not designed to be the primary operating system on a computer, but is instead used as a standalone pr
はじめに 皆さんは、アプリケーションを起動させるEXEファイルの中身について考えてみたことはありますか? 本稿では、EXEファイルの内部構造について解説していきます。特にEXEファイルに関する日本語の資料が少ないのが現状です。そのため、解析に手を出してみたいと思っても挫折してしまった方も少なくないのではないでしょうか。本稿は、筆者自身の経験を踏まえ、実際にEXEファイルの解析ができるようになるための資料となるよう解説していきます。 前回、第1回では、EXEファイルの概要として、MZシグネチャ、マシンタイプ、ネイティブコード、リソース、デバッグ情報などについて説明しました。これらの一部はPEヘッダと呼ばれる場所に格納されています。また、そのPEヘッダより前にあるEXEファイルの先頭には、IMAGE_DOS_HEADER構造体、MS-DOS用スタブなどがあり、それらがWindowsの元となった
PE(Portable Executable)ファイルフォーマットの概要 PEファイルフォーマットとは PEファイルフォーマットは Windows のローダが認識してくれる実行可能ファイルの主流フォーマットである。 「Windows のローダが認識してくれる実行可能ファイル」というのは拡張子が EXE, DLL などのファイルのことである。 PEファイルは、下図に示すように、 大きく分ければ「MS-DOS 用ヘッダおよびプログラム」、「NT ヘッダ」、 「セクションテーブルおよびセクションデータ」の3つの構造から成る。 PE ファイルフォーマットの構造 MS-DOS ヘッダ + MS-DOS Real-Mode Stub Program PE ファイルの先頭には「MS-DOS ヘッダ」と「MS-DOS Real-Mode Stub Program」がある。 これらは Windows の前身
Last friday (july 17th 2009), somebody (nick)named ‘Crazy_Hacker’ has reported a vulnerability in Easy RM to MP3 Conversion Utility (on XP SP2 En), via packetstormsecurity.org. (see http://packetstormsecurity.org/0907-exploits/). The vulnerability report included a proof of concept exploit (which, by the way, failed to work on my MS Virtual PC based XP SP3 En). Another exploit was released just a
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く