Dieses winzige Projekt zeigt, wie ich meine winzige Bibliothek UntEOF.pas verwendet, um potenzielle böswillige Daten zu verarbeiten, die am Ende von PE -Dateien gespeichert sind.
Diese Technik wird häufig von Malware verwendet, um böswillige Dateien (Wrapper), Malplugins, Konfiguration (Botnets / Ratten / Loader usw.) usw. zu speichern.
Unterstützen Sie sowohl 32bit als auch 64 -Bit -PE -Datei.
Mit diesem Projekt können Sie das Konzept des Schreibens und Lesens von Daten verstehen, die am Ende einer PE -Datei gespeichert sind.
In diesem Beispiel speichere ich die JSON -String. Sie können aber auch alle Art von Daten speichern (Datensätze, Dateien usw.)
Sie können auch den vollständigen Inhalt der Zieldatei EOF als einfacher Text (als Text -Hex -Ansicht angezeigt) lesen.
Ich habe auch ein winziges Beispiel (nicht rekursiv) über die Verwendung dieser Bibliothek zum Scannen nach infizierten Dateien nach EOF -Daten (basierend auf PE -Header -Informationen) geschrieben.