當前位置:首頁 » 編程軟體 » 安卓反編譯向下兼容

安卓反編譯向下兼容

發布時間: 2024-07-16 04:43:29

① 璺奼傝哄熀浜歂91璇︾粏浠嬬粛錛岋紙榪欎釜鍨嬪彿鏈夌偣鑰佺殑錛

緗戠粶棰戠巼錛欸SM/GPRS/EDGE錛900/1800/1900MHz 璇哄熀浜歂91
鍙閫夐滆壊錛氶摱鑹層佺函榛戦煶涔愮増(8GB鐗堟湰錛 銆銆灝哄/浣撶Н錛113.1脳55.2脳22mm 銆銆閲嶃閲忋錛164 鍏 銆銆灞忓箷鍙傛暟錛26涓囪壊TFT褰╄壊灞忓箷錛176脳208鍍忕礌錛2.1鑻卞 銆銆鎿嶄綔緋葷粺錛歋ymbian OS 9.1 Series 60 絎涓夌増 MR鏈哄瀷 銆銆閫氳瘽鏃墮棿錛180-240 鍒嗛挓 銆銆寰呮満鏃墮棿錛190 灝忔椂 銆銆WAP涓婄綉錛氭敮鎸侀炵 銆銆涓婂競鏃墮棿錛2006騫05鏈 鏍囧噯閰嶇疆錛氶攤鐢墊睜(BL-5C 1020mAh)錛屾棶琛屽厖鐢靛櫒AC-4,鍙板紡鍏呯數鍣 DT-10,鏁版嵁榪炴帴綰 (USB) DKE-2,絝嬩綋澹拌蟲満 HS-28 錛堝甫閬ユ帶錛夛紝 CD-ROM 鍏夌洏錛屽寘鍚杞浠 (PC 濂椾歡鍜屽叾浠栧簲鐢ㄧ▼搴忥級銆併婄敤鎴鋒墜鍐屻嬨併婂揩閫熷叆闂ㄣ嬨併婇檮鍔犲簲鐢ㄦ寚鍗椼嬪拰銆婇煶涔愬悓姝ヤ嬌鐢ㄦ寚鍗椼
緙栬緫鏈孌靛熀鏈鍔熻兘
銆銆銆庢椂閽熴 銆嶮P3閾冨0銆 銆庢儏鏅妯″紡銆 銆庝富棰樻ā寮忋 銆銆銆庢枃浠剁$悊鍣ㄣ 銆銆褰曢煶錛氫嬌鐢ㄥ綍闊崇▼搴忓綍鍒舵偍鑷宸辯殑澹伴煶 銆銆鍙閫夐搩澹幫細鏍煎紡錛欰AC+,eAAC+,M4A,MIDI,WMA,AAC,AMR (NB-AMR),MP3,RealAudio,True Tones (WB-AMR),WAV 銆銆鍜屽雞閾冨0錛64 鍜屽雞 銆銆鏉ョ數閾冨0璇嗗埆錛氭敮鎸佸垎緇勯搩闊 銆銆鏉ョ數鍥劇墖璇嗗埆錛氭潵鐢靛ぇ澶磋創 銆銆寰呮満鍥劇墖錛氬浘鍍忔祻瑙堝櫒錛欽PEG銆丟IF 87a/89a銆乄BMP銆丅MP銆丳NG 銆銆鍥懼艦鑿滃崟錛氫富棰樻ā寮忥細鍙涓嬭澆鏂頒富棰樻ā寮
緙栬緫鏈孌甸氫俊鍔熻兘
銆銆銆庡唴緗澶╃嚎銆 銆庝腑鏂囩煭淇° 銆嶦MS鐭淇° 銆庣數璇濅細璁銆 銆銆銆庤闊蟲嫧鍙楓 銆庨氳瘽鏃墮棿鎻愮ず銆 銆庣數瀛愬悕鐗囥 銆庨氳褰曠兢緇勩 銆銆銆庨氳瘽璁板綍銆 銆嶦FR STK鏈嶅姟銆 銆銆涓鏂囪緭鍏ワ細棰勬兂杈撳叆娉曪細鏀鎸佹ф床鍜屼簹澶鍦板尯鐨勬墍鏈変富瑕佽璦 銆銆瓚呴暱鐭淇★細鏀鎸佽繛閿佺煭淇 銆銆澶氬獟浣撶煭淇★細灝嗗浘鍍忋佽嗛戠墖孌點佹枃瀛楀拰澹伴煶鐗囨電粨鍚堝湪涓璧峰苟閫氳繃褰╀俊鍔熻兘鍙戦佽嚦鍏煎圭殑鎵嬫満鎴 PC鑷鍔ㄨ皟鏁寸櫨涓囧儚緔犲浘鍍忕殑澶у皬錛屼嬌鍏墮傚悎閫氳繃褰╀俊鍙戦侊紙鏈澶у彲鍙戦 300K 澶у皬鐨勯檮浠訛紝鍙栧喅浜庣綉緇滄敮鎸侊級 銆銆璇闊寵彍鍗曪細澹版帶鍛戒護 銆銆璇濇満閫氳褰曪細鍚嶇墖澶癸細楂樼駭鍚嶇墖澶規暟鎹搴擄紝鏀鎸佸湪姣忎釜濮撳悕涓嬪偍瀛樺氫釜鐢佃瘽鍙風爜鍜岀數瀛愰偖浠惰︽儏錛岃繕鏀鎸佸井緙╁浘鐗囧拰鍚嶇墖鍒嗙粍 銆銆鍏嶆彁閫氳瘽錛氬唴緗鍏嶆彁鎵澹板櫒
緙栬緫鏈孌靛氬獟浣撳ū涔
銆銆銆庡唴緗娓告垙銆 銆銆鍐呭瓨瀹歸噺錛氭櫘閫氱増榪愬瓨鍏45MB錛涗竴鑸鎯呭喌涓嬫湁15MB榪愯屽唴瀛橈紝鏅閫氱増鍦ㄥ叧 璇哄熀浜 N91錛嶅栬
闂紜鐩樼殑鎯呭喌涓嬶紝榪愬瓨鍙杈27MB,濡傜敤絎涓夋柟杞浠訛紙濡傝繘紼嬬粓緇撹呭叧闂涓嶅繀瑕佺殑榪涚▼錛岃繍瀛樻洿鍙杈30MB) 銆銆鍐呯疆寰紜鐩橈細4GB錛堟櫘閫氱増錛/8GB錛堥粦鑹茬増錛夌殑鍐呯疆鍔ㄦ佸瓨鍌錛屽彲瀛樺偍闊充箰鏂囦歡銆佸氬獟浣撲俊鎮銆侀搩澹般佸浘鍍忋佽嗛戠墖孌靛拰鍏朵粬搴旂敤紼嬪簭錛涢檮鍔16鍏嗗瓨鍌ㄧ敤浜庡悕鐗囧す銆佹棩鍘嗐佽頒簨鏈鍜屾枃鏈淇℃伅 銆銆Java鎵╁睍錛欽ava™ MIDP 2.0,CLDC 1.1 錛堣繛鎺ユ湁闄愮殑璁懼囬厤緗錛屻擩2ME銆曪級 錛涙敮鎸侀氳繃鈥滅┖涓浼犻佲濅笅杞藉熀浜 Java™ 鐨勫簲鐢ㄧ▼搴忓拰娓告垙 銆銆涓嬭澆鍥鵑搩娓告垙錛氣滅┖涓浼犻佲濅笅杞芥柊鐨勯煶涔愬埌鎮ㄧ殑璇哄熀浜 N91 銆銆鎽勫儚澶達細鍐呯疆 銆銆鎽勫儚澶村儚緔狅細200涓囧儚緔 銆銆浼犳劅鍣ㄧ被鍨嬶細CMOS 銆銆鍙樼劍妯″紡錛8鍊嶆暟鐮佸彉鐒 銆銆鐓х墖鍒嗚鯨鐜囷細闈欐佸浘鍍忓垎杈ㄧ巼錛1600 x 1200 鍍忕礌 錛堥粯璁ゅ 640 x 480 鍍忕礌錛 銆銆榪炴媿錛氭敮鎸 銆銆瀹氭椂鎷嶆憚錛氭敮鎸 銆銆鎷嶆憚妯″紡錛氭敮鎸佸井璺濇媿鎽勶紝楂樼駭鐓х浉妯″紡錛氶潤姝銆佽繛鎷嶃佽嗛戝綍鍒訛紝浠ュ強鐢ㄤ簬澶滈棿銆佷寒搴﹁皟鑺傘佸浘鍍忚川閲忋佽嚜鍔ㄥ畾鏃跺櫒鐨勯夐」 銆銆鐓х墖鐗規晥錛氭敮鎸 銆銆瑙嗛戞媿鎽勶細鏈夊0瑙嗛戞媿鎽勶紱瑙嗛戞憚鍒訛細3GPP H.263銆丮PEG4 銆銆瑙嗛戞挱鏀撅細鎾鏀捐嗛戞牸寮忥細H.263,MPEG4, Real Video 8錛涘彲鍦ㄦ墜鏈轟笂鎾鏀懼叏灞忚嗛戱細瑙傜湅涓嬭澆鐨勬枃浠躲佹祦濯掍綋鏂囦歡鎴栬呭綍鍒剁殑瓚呭ぇ瑙嗛戠墖孌 銆銆瀹炴椂嫻佸獟浣撴挱鏀撅細3GPP 鏍囧噯鐨勬祦濯掍綋 銆銆MP3鎾鏀懼櫒錛氬唴緗 4GB錛涗笓鐢ㄩ煶涔愰敭錛氭挱鏀/鏆傚仠銆佸揩榪涖佸揩鍊掋佸仠姝錛屼笓鐢ㄩ敭鍙鍦ㄩ煶涔愭挱鏀懼櫒鍜屼笂嬈′嬌鐢ㄧ殑搴旂敤紼嬪簭闂磋嚜鍔ㄥ垏鎹錛涙渶澶氬彲鍌ㄥ瓨3000棣栨瓕鏇詫紱鏀鎸侀煶棰戞牸寮忥紙緙栬В鐮侊級MP3銆丄AC銆丄AC+銆乪AAC+銆丷eal銆乄AV銆乄MA銆丮4A銆丄WB銆丼P-Midi銆丄MR銆丄MR-WB銆佸師闊熾丄MR-NB錛涙櫤鑳藉寲璁捐$殑闊充箰鎾鏀懼櫒錛屼笓鐢ㄦ挱鏀鵑敭鍜岄煶閲忔帶鍒墮敭錛屽炲己鍨嬬殑鎾鏀懼垪琛ㄧ$悊 鈥 緙栬緫鎾鏀懼垪琛ㄣ佸炲姞鏂扮殑鏇茬洰錛涘厛榪涚殑闊充箰鐗硅川錛氭販闊,5 棰戞靛潎琛″櫒錛屽搷搴︼紝闊充箰 DCR (Dynamic Range Compression,鍔ㄦ佽寖鍥村帇緙╋級 褰撹哄熀浜 N91 澶勪簬寰呮満鐘舵佹椂鏌ョ湅姝e湪鎾鏀劇殑鍐呭瑰湪鏀跺惉闊充箰鏃舵帴鍚鐢佃瘽錛岄煶涔愪細鏆傚仠錛涘湪閫氳瘽緇撴潫鏃訛紝闊充箰浼氬啀緇х畫 銆銆鏀墮煶鏈猴細鍐呯疆錛涘彲瑙嗘敹闊蟲満錛岃交鎸夊彲瑙嗘敹闊蟲満妯″紡錛屼負鎮ㄦ敹鍚鏀墮煶鏈哄炴坊涓板瘜鐨勬柊妯″紡
緙栬緫鏈孌電綉緇滀笌鏁版嵁浼犺緭
銆銆WAP嫻忚堝櫒錛歐AP 2.0 銆銆WWW嫻忚堝櫒錛歑HTML/HTML嫻忚堝櫒錛屾敮鎸 HTML 4.01 錛堝寘鎷瀵圭儹鐐瑰浘銆佽儗鏅鍥懼儚鍜屾嗘灦絳夊厓緔犵殑鏀鎸侊級錛屾彁楂樹簡 Web 鍏煎規э紱鏀鎸 JavaScript 1.5 鐨勪竴涓瀛愰泦錛岃ュ瓙闆嗕腑鍖呮嫭浜掕仈緗戜笂鏈甯哥敤鐨勫嚱鏁幫紝鏀鎸佷嬌鐢ㄦ爣鍑 HTML 琛ㄥ崟閫氳繃 HTTP 涓婁紶鏂囦歡錛屽皬灞忓箷鏄劇ず閫夐」錛屽寘鎷蹇閫熷悜涓/鍚戜笅緲婚〉婊氬姩鏍峰紡錛屽叏灞忔ā寮忋佷笅杞借繘搴︽潯鍜岃嚜閫傚簲鍘嗗彶璁板綍 銆銆钃濈墮鎺ュ彛錛氬唴緗錛涜摑鐗 v1.2錛涜摑鐗欐棤綰胯繛鎺ユā寮忥細鍩烘湰鎵撳嵃妯″紡 (BPP) 鏀鎸佷嬌鐢 鍥懼儚鎵撳嵃鎴栦俊鎮鎵撳嵃錛屼漢鏈烘帴鍙h懼囨ā寮 (HID) 鏀鎸佷嬌鐢ㄨ哄熀浜氳摑鐗欐棤綰塊敭鐩樺簲鐢ㄧ▼搴忥紱閫氳繃钃濈墮鏃犵嚎鎶鏈鏃犵嚎鍚屾ュ悕鐗囧す鍜屾棩鍘 銆銆鏁版嵁綰挎帴鍙o細USB 2.0鍏ㄩ(USB mini)錛屾敮鎸 mass storge profile,闊充箰鏂囦歡綆$悊/鏃 SIM 鍗$殑鎿嶄綔涔熶笉騫叉壈闊充箰鏀跺惉錛屼嬌鐢 USB 鎴栬呰摑鐗欐棤綰挎妧鏈榪炴帴璇哄熀浜 PC 濂椾歡錛屼嬌鐢ㄥ吋瀹圭殑榪炴帴瑁呯疆鍙鍦ㄦ墜鏈哄拰鍏煎 PC 闂村瑰悕鐗囧す鍜屾棩鍘嗘暟鎹榪涜屾湰鍦板悓姝 銆銆E-Mail錛氭柟渚跨殑鐢靛瓙閭浠跺㈡埛絝涓庤哄熀浜氭棤綰塊敭鐩樺吋瀹 錛堝崟鐙閿鍞錛
緙栬緫鏈孌靛叾瀹
鍔炲叕搴旂敤
銆銆銆庡姙鍏鍔熻兘銆
涓浜哄姪鐞
銆銆銆庨椆閽熴 銆庢棩鍘嗐 銆庤$畻鍣ㄣ
緙栬緫鏈孌墊洿澶氫俊鎮
銆銆璇哄熀浜歂91鏄涓嬈句笓涓洪煶涔愯屼紭鍖栫殑澶氬獟浣撶粓絝 璇哄熀浜歂91
鏄劇ず灞忓拰閿鐩樺彲鑷鍔ㄦ帶鍒朵寒搴 銆銆鎸夐敭錛氫袱涓杞鎸夐敭銆侀氳瘽閿鍜岀粨鏉熼敭銆5 鏂瑰悜瀵艱埅閿銆丼60 閿 錛堝簲鐢ㄧ▼搴忛敭銆佺紪杈戦敭銆佹竻闄ら敭錛夈両TU-T 閿鐩樸侀煶閲忛敭 錛堥煶閲忔彁楂橀敭鍜岄煶閲忛檷浣庨敭錛夈佺數婧愰敭銆佹寜閿閿 銆銆浣跨敤甯﹂仴鎺х殑璇哄熀浜 HS-28 絝嬩綋澹拌蟲満鎴栬呬嬌鐢ㄦ偍鑷宸辯殑楂橀煶璐ㄨ蟲満鐩存帴榪炴帴鍒拌哄熀浜 N91 涓婄殑 3.5 姣綾寵蟲満鎻掑瓟 銆銆璇哄熀浜 N91 鍙澶栨帴鎵澹板櫒 銆銆OMA DRM 1.0 - 鍖呮嫭紱佹㈣漿鍙 錛堢敤浜庝繚鎶ゅ唴瀹癸級銆佺粍鍚堝彂閫併佸垎鍒鍙戦佸拰瓚呯駭鍒嗗彂 銆銆紱葷嚎妯″紡錛氬湪鍏抽棴鏀墮煶鏈虹殑鐘舵佷笅浣跨敤鍥懼儚鍜屽埗浣滃姛鑳 銆銆Open Mobile Alliance (OMA) DRM 2.0,鐢ㄤ簬闊充箰鏂囦歡鐨勪繚鎶/鏁板瓧鏉冪殑綆$悊 銆銆EGPRS,絳夌駭 B銆佸氭椂闅欑瓑綰 10 錛堜笂浼/涓嬭澆閫熺巼涓 118.4/236.8 kbps) 銆銆娉ㄦ剰錛氬疄闄呰幏寰楃殑閫熺巼鍙鑳藉洜緗戠粶鏀鎸佽屽紓錛汫PRS,絳夌駭 B,澶氭椂闅欑瓑綰 10錛涜闊崇紪瑙g爜鍣錛氬叏閫熺巼銆佸炲己鍨嬪叏閫熺巼銆丟SM AMR 鍙灝嗘暟鎹浠庝竴閮 60 緋誨垪鎵嬫満浼犻佽嚦鍙︿竴閮 60 緋誨垪鎵嬫満 銆銆鑷鍔ㄩ噸鎷 銆銆鑷鍔ㄥ簲絳 錛堝彧鑳戒笌鍏煎圭殑鑰蟲満鎴栬濺杞藉椾歡閰嶅悎浣跨敤錛,njkhbkghj 銆銆鏀鎸佸滻瀹氭嫧鍙鳳紝鍗沖彧鍏佽告嫧鎵撻勮懼彿鐮 銆銆閰嶄歡鍖呮嫭錛 銆銆Sennheiser PX 100銆200銆丳MX40鍜孭MX60榪蜂綘鑰蟲満錛汸XC 150銆250鍜300 NoiseGard鍔ㄦ佸櫔澹版秷闄よ糠浣犺蟲満錛涗互鍙奌D465銆485銆515銆555銆595楂樹繚鐪熻蟲満 銆銆JBL Duet銆丱nTour銆丆reature II鍜孍ncounter鎵澹板櫒緋葷粺 銆銆Harman Kardon Soundsticks II鎵澹板櫒緋葷粺 銆銆Bose Triport鍜孮uietcomfort 2 澹板﹀櫔澹版秷闄よ蟲満 銆銆3.5mm鏍囧噯鐩存彃鑰蟲満 銆銆浣跨敤HS-28綰挎帶鑰蟲満 銆銆鏀鎸8孌礒Q璋冭妭 銆銆Hi-Fi璐ㄩ噺鐨勯煶鍝 銆銆鐢ㄦ埛鐣岄潰 S60 騫沖彴 銆銆杞浠剁増鏈錛氱Щ鍔ㄥ績鏈虹増杞浠剁増鏈錛2.00.52錛涙櫘閫氱増杞浠剁増鏈錛2.20.008 銆銆22-02-07 銆銆RM-158 銆銆N91(49.01) 銆銆浠ヤ笂杞浠剁増鏈涓哄浗琛屾渶鏂扮増鏈 銆銆紜浠剁増鏈涓篟M-43: 5003_1 銆銆璇哄熀浜歂91浣滀負璇哄熀浜氶煶涔愭墜鏈轟駭鍝佺嚎鐨勮嚦灝婃棗鑸頒箣浣滐紝璇哄熀浜歂91瀹氫綅浜庨噾瀛楀旈《"浠ラ煶涔愪負鏍稿績"鐨勪駭鍝侊紝璇哄熀浜歂91瀛樺湪鐨勭洰鐨勫氨鏄涓洪《綰ч煶涔愬彂鐑у弸鎻愪緵Hi-Fi綰х殑瀹岀編縐誨姩闊充箰浣撻獙錛屽唴緗4GB寰紜鐩樺拰S60鎿嶄綔緋葷粺鐨勬惌杞戒篃浣垮叾鎴愪負鐩鍓嶈ラ嗗煙鐨勬棤鍐曚箣鐜.
緙栬緫鏈孌佃哄熀浜歂91浼樼己鐐
浼樼偣
銆銆闊寵川絀哄墠緇濆悗錛屽崟綰姣旇緝闊寵川鐨勮瘽錛屾瘚搴哥疆鐤戠殑瓚呰秺浠諱綍鎵嬫満錛屼笉瑕佸勬兂鏈夊摢涓嬈句笂涓囦環浣嶇殑鎵嬫満鍦ㄩ煶璐ㄦ柟闈㈣兘瓚呰秺N91浜,iphone鍜岀儲灝肩埍絝嬩俊鎵璋撶殑闊充箰鎵嬫満鍜孨91瀵規瘮涓涓嬬畝鐩村ぉ澹や箣鍒錛屻鎵嬫劅濂姐杞浠跺氾紝
緙虹偣
銆銆寰呮満鏃墮棿杈冪煭銆灞忓箷鏉愯川宸銆鎽勫儚澶存棤淇濇姢 閲嶉噺鏈夌偣澶 S60V3MR鐨勬搷浣滅郴緇熺浉瀵逛簬瀹夊崜,WP涔嬬被鐨勭晫闈 鍔熻兘鏂歸潰紼嶆樉涓嶈凍
緙栬緫鏈孌佃哄熀浜歂91璇勬祴
鏁翠綋鍗拌薄
銆銆璇哄熀浜歂91嫻戣韓涓婁笅鍙鏈夋貳緔涓庨摱鐏頒袱閽熼滆壊錛屽叏閲戝睘澶栧3浣垮叾鐪嬩笂鍘誨垰姣呮棤姣旓紝鍚屾椂涔熻兘澶熸湁鏁堜繚鎶ゅ唴閮ㄥ厓浠訛紝騫跺府鍔╁叾鏇村ソ鍦版暎鐑銆備綔涓鴻繎鍑犲勾鏉ユ瘮杈冪綍瑙佺殑澶у潡澶,N91鐨勬満韜涓夊洿鍒嗗埆鏄113.1脳55.2脳22姣綾籌紝閲嶉噺楂樿揪156鍏嬶紝涓嶈繃瀵逛簬涓嬈鵑噰鐢4GB寰紜鐩樹負瀛樺偍浠嬭川鐨勬墜鏈烘潵璇翠篃鎯呮湁鍙鍘熴
灞忓箷/鍔熻兘閿/闊充箰閿
銆銆鎸夌収鎯渚嬶紝璇哄熀浜歂-Series浜у搧閮戒細鍦ㄦ満韜鏄捐憲浣嶇疆涓婃爣鏈夊畠鐨勫瀷鍙,N91涔熶笉渚嬪栥傚悓N70涓鏍鳳紝璇ユ満鐨勮韓浠戒篃琚鐑欏嵃鍦ㄦi潰鐨勫乏涓婅掋傚啀寰涓嬫槸N91閰嶅囩殑鍙瑙嗛潰縐2.1鑻卞搞佹潗璐ㄤ負鏍囧噯26涓囪壊176脳208鍒嗚鯨鐜囩殑TFT灞忓箷銆備笉榪嘚91鐨勬樉紺烘晥鏋滀竴鑸錛屽苟娌℃湁鍍廚70鍜3250涓鏍蜂負鎴戜滑甯︽潵鏇村氱殑鎯婂枩銆 銆銆灞忓箷鐨勪笅鏂規槸璇哄熀浜歂91鐨勫姛鑳藉尯鎸夐敭銆傚傛灉鍗曠湅榪欎釜閮ㄥ垎錛屼綘鍙鑳戒笉浼氫互涓哄畠鏄涓嬈維60騫沖彴鐨勬櫤鑳芥墜鏈猴紝鍥犱負榪欓噷鍙鍖呭惈浜嗗乏鍙沖姛鑳介敭銆佹帴鍚/鎸傛柇閿鍜屼簲緇存憞鏉嗐傛瘮璧3230鍜3250鐨勬柟鍚戞帶鍒跺崟鍏,N91鐨勬憞鏉嗘槗鐢ㄦу苟娌℃湁澶澶氭彁鍗囷紝鉶界劧瀹氫綅鍑嗙『浣嗘槸鍙嶉堝姏紼嶅樊錛屼緷鏃у煎緱鍚戝墠杈6600濂藉ソ瀛︿範銆 銆銆鍔熻兘鍖哄線涓嬪氨鏄璇哄熀浜歂91鐨勯煶涔愭挱鏀鵑敭銆備笌3250蹇呴』杞榪囨潵涓嶅悓錛屾垜浠闅忔椂闅忓湴閮藉彲浠ュ湪鏈鴻韓姝i潰鎵懼埌騫朵嬌鐢ㄥ畠浠銆備笂涓嬪乏鍙崇殑鍥涗釜鏂瑰悜鍒嗗埆鐢ㄦ潵鎺у埗鎾鏀/鏆傚仠銆佸仠姝銆佸悗閫鍜屽墠榪涘姛鑳斤紝鑰屼腑蹇冪殑閭d釜涓滀笢浠呬粎鍙鏄璧峰埌瑁呴グ鐨勪綔鐢錛屾病鏈夊疄闄呮剰涔夈傚彸涓婅掑崟鐙璁捐″嚭鏉ョ殑鎸夐敭鏄鎾鏀懼櫒鐨勫揩鎹烽敭銆 銆銆婊戠洊/鏁板瓧閿/鏈鴻韓鍙充晶 銆銆N91鏄璇哄熀浜歂-Series緋誨垪鎵嬫満褰撲腑絎涓嬈鵑噰鐢ㄦ粦鐩栭犲瀷鐨勪駭鍝併備絾涓嶅悓浜6270鍜6268鐨勪笂涓嬩袱灞傦紝涓8800鍙8910i鐨勨滈噾銛夎劚澹斥濅篃鏈夋墍鍖哄埆錛岃ユ満鐨勨滄粦鈥濅粎闄愪簬闊充箰鎾鏀鵑敭鎵鍦ㄧ殑妯″潡涓婏紝榪欑嶈捐′笌褰撳勾鐨8850鍜8855鏄涓鑷寸殑銆 璇哄熀浜 N91
璇哄熀浜歂91鍙婊戝紑鐨勯儴鍒嗗彧鏈夊ぇ綰2.8鍘樼背錛屽洜姝N91浠ョ壓鐗叉暟瀛楅敭澶у皬涓轟唬浠鳳紝灝嗗畨鎺掑湪宸﹀彸涓や晶鐨凙BC絎旈敭鍜孋鍒犻櫎閿璁捐℃垚綰靛悜鐨勭粏闀跨姸銆傚彟澶栬哄熀浜歂91鐨勮彍鍗曞湪鏈鴻韓鍙充晶錛屽湪榪欎釜鏂瑰悜涓婏紝鍞涓涓涓閾剁櫧鑹茬殑鎸夐敭鏄懼緱鏍煎栨児鐪箋
鏈鴻韓宸︿晶/欏剁/搴曢儴
銆銆鍦ㄦ満韜鐨勫彟澶栦竴杈癸紝鍒欏嚭鐜頒簡寰堝氫釜鈥滅涓鈥濄傝繖閲屾湁璇哄熀浜歋eries 60鏅鴻兘鎵嬫満涓棣栨¢噰鐢ㄧ殑闊抽噺鎺у埗閿錛涜繕鏈塏緋諱駭鍝佺殑絎涓涓猰ini USB鎺ュ彛銆 闊抽噺鎺у埗閿鐨勪笅鏂硅捐℃湁璇哄熀浜歂91鐨64鍜屽雞鎵澹板瓟銆傝櫧鐒舵暣涓鏈鴻韓鍙鏈夎繖涓涓閮ㄥ垎鍙浠ュ彂澹幫紝浣嗛煶閲忓緢澶с傞渿鍔ㄩ厤鍚堥氶忕殑閾冮煶錛屾渶澶ч檺搴﹀湴淇濊瘉鐢ㄦ埛涓嶄細閿欒繃涓涓鏉ョ數銆 銆銆N91鏈鴻韓欏剁璁捐′簡HOLD閿佸畾寮鍏沖拰鏍囧噯3.5姣綾寵蟲満鎻掑瓟錛屽湪瀹冪殑涓鏃佽繕鏈変負綰挎帶鏈嶅姟鐨勯噾鎵嬫寚鎻掓Ы銆傚綋鐒,N璁扮殑寮鍏抽敭涔熶笉浼氶敊榪囪繖涓閮ㄥ垎銆傚簳閮ㄧ殑鍏冪礌鐩稿規潵璇村氨姣旇緝灝戜簡錛屽彧鏈変竴涓鍏呯數鎺ュ彛銆傜敱浜嶯91鏍囬厤浜咥C-4鍨嬪厖鐢靛櫒錛屽洜姝よ繖涓鎻掑瓟姣斾互鍓嶇殑浜у搧瑕佺粏銆 璇哄熀浜 N91錛嶅彸渚ч潰鍥
鎽勫ご/鐢墊睜/閰嶄歡
銆銆涓鎵筃-Series緋誨垪鎵嬫満璇炵敓璧鳳紝灝卞凡緇忔爣蹇楃潃璇哄熀浜氱殑鎵嬫満鍏ㄩ潰榪涘叆浜200涓囧儚緔犵殑鏃朵唬銆傝櫧鐒禢91騫舵病鏈夎幏寰楀儚N90閭f牱鐨勨滃崱灝斅瘋敗鍙糕濆厜瀛﹁よ瘉錛屼篃鏃犳硶鍜屽垰鍒氬彂甯冪殑N93涓鏍鳳紝鏀鎸3鍊嶅厜瀛﹀彉鐒︼紝浣嗕綔涓轟竴嬈炬洿娉ㄩ噸闊充箰鍔熻兘鐨勬墜鏈烘潵璇,N91閰嶅囩殑200涓囧儚緔4.8mm,1錛3.2鎽勫ご宸茬粡瓚沖熴 銆銆璇哄熀浜歂91鉶界劧娌℃湁鍍3250閭f牱閰嶅囧ぇ瀹歸噺鐨凚P-6M鐢墊睜錛屼絾BL-5C鍨嬮攤鐢典緷鐒跺湪浠ユ瘡澶╅氳瘽10鍒嗛挓宸﹀彸錛屾敹鍙戠煭淇20浣欐潯錛屾媿鐓15寮犺$畻錛屽熀鏈鑳藉熷潥鎸3澶2澶滅殑浣跨敤鏃墮棿銆傝屽傛灉榪炵畫鎾鏀鵑煶涔愮殑璇濓紝涔熷彲浠ユ敮鎸8.5涓灝忔椂浠ヤ笂銆 銆銆涓哄ぇ瀹朵粙緇嶄竴涓嬭哄熀浜歂91鐨勬爣鍑嗛厤緗銆傞櫎浜嗕富鏈哄栵紝榪樺簲鏈夌嚎鎺х珛浣撳0鑰蟲満HS-28銆侀攤鐢墊睜BL-5C銆佹棶琛屽厖鐢靛櫒AC-4銆乁SB鏁版嵁綰緿KE-2銆佸厖鐢甸傞厤鍣–A-44銆佸彴寮忓厖鐢靛櫒DT-10銆丆D-ROM鍏夌洏浠ュ強銆婄敤鎴鋒墜鍐屻嬨併婂揩閫熷叆闂ㄣ嬨併婇檮鍔犲簲鐢ㄦ寚鍗椼嬨併婇煶涔愬悓姝ヤ嬌鐢ㄦ寚鍗椼嬬瓑銆傚傛灉鐢ㄦ埛璐涔扮殑鏄澶у寘瑁呯殑鈥滄.嫻峰炲皵闊充箰鐗瑰埆鐗堚濓紝閭d箞閲岄潰榪樹細鏈変竴涓鍨嬪彿涓篜X200鐨勬寕鑰沖紡絝嬩綋澹拌蟲満銆
鍏煎規ч棶棰
銆銆1鏄璇哄熀浜氬彂甯冪殑絎涓嬈鵑噰鐢ㄦ渶鏂扮増Symbian OS v9.1鎿嶄綔緋葷粺錛屽苟鍩轟簬Series60 3rd Edition騫沖彴鐨勬櫤鑳芥墜鏈恆備笉榪囦笌鐜囧厛涓婂競鐨3250鎵閬囧埌鐨勯棶棰樹竴鏍鳳紝鐢變簬鏂扮殑S60 III騫沖彴鍦ㄧ紪璇戝櫒銆佺郴緇熷畨鍏ㄦā鍨嬪強鏍稿績絳夋柟闈㈣繘琛屼簡鏇存敼錛屽洜姝ゅ艱嚧浠ュ墠鐨剆is鏂囦歡蹇呴』緇忚繃鏂扮殑緙栬瘧鍣ㄧ紪璇戜箣鍚庢墠鍙浠ヨ鎵嬫満璇嗗埆騫跺畨瑁呫傚湪鐧婚檰璇哄熀浜氭ф床瀹樻柟緗戠珯錛屽苟璇曞浘灝嗛偅閲屼負3250鎻愪緵鐨凱unkwigs銆 Snakes涓ゆ炬父鎴,Tunes Studio涓涓紼嬪簭浠ュ強blaster銆丏isc銆丏iversion銆丠iphop銆丷ock銆乀echno鍜孴urntable絳変竷涓涓婚樺畨瑁呭埌N91涓鏃訛紝涔熷彧鏈塖nakes銆丠iphop銆丷ock鍜孴echno榪欏洓涓鑳藉熷吋瀹廣 銆銆榪欎簺鍏煎歸檺鍒朵粎闄愰拡瀵筍ymbian鎿嶄綔緋葷粺鐨勭涓夋柟sis紼嬪簭錛屽逛簬JAVA鎵╁睍鍩轟簬MIDP 2.0鐜澧冿紝鍚屾椂榪樺彲浠ユ敮鎸丮obile 3D Graphics API(JSR 184)鍜孧obile Media API(JSR 135)鐨勮哄熀浜歂91鏉ヨ達紝榪樻槸鑳藉熷埄鐢ㄤ負鍏跺畨瑁呭拰榪愯孖銆3D銆丠D榪欎笁涓鐗堟湰鐨凧BenchMark浠ュ強鏂版帹鍑轟笉涔呫佽佹眰鏇翠負鑻涘埢鐨凷PMarkJAVA 06鏉ュ垽鏂瀹冪殑濂藉潖銆(JBenchMark I鏃犳硶鍏煎癸級 璇哄熀浜 N91錛嶆祴璇1
JBenchMark II/3D/HD鍙奡PMarkJAVA 06璇勫垎 銆銆JAVA杞浠惰瘎鍒 銆銆璇哄熀浜歂91鍦↗BenchMark II鐨勬祴璇曚腑鍙栧緱浜519鍒嗙殑濂芥垚緇┿傝櫧鐒惰繖涓庣涓鍚3250榪樻湁澶х害40鍒嗙殑宸璺濓紝浣嗗叾棰嗗厛N70鍜6630鐨勪紭鍔垮凡緇忎笉鍙鍔ㄦ憞銆 銆銆JBenchMark 3D鐨勬垚緇╁垎涓篐igh Quality銆丩ow Quality銆乀riangles/s鍜孠Texels/s鍥涗釜閮ㄥ垎銆傝哄熀浜歂91鍦℉igh Quality涓鍙栧緱浜201鍒嗭紝浣嶅垪鍥涙炬墜鏈哄綋涓鐨勭浜屽悕銆 銆銆JBenchMark HD鐨勬渶緇堝緱鍒嗕篃鐢卞洓涓瀛愰」鐩緇勬垚錛屽畠浠鍒嗗埆鏄錛欶ill rate銆乀extured銆丼mooth鍜孏aming,閫夊彇鍏朵腑Gaming鐜鑺傦紝璇哄熀浜歂91涓虹敤鎴蜂氦涓婁簡涓浠146鍒嗙殑絳斿嵎錛 璇哄熀浜 N91-嫻嬭瘎2
涓庣涓鍚3250浠呬粎7鍒嗙殑宸璺濆凡緇忓嚑涔庡彲浠ュ拷鐣ヤ笉璁° 銆銆鏈鍚庯紝涓篘91瀹夎呬簡SPMarkJAVA 06銆傚畠鐨勬祴璇曞垎涓篏ame鍜孎eature涓ら」錛屽墠鑰呭寘鎷琀igh Detail 3D Game Test錛堥珮鐢昏川3D鍦烘櫙錛夈丩ow Detail 3D Game Test錛堜綆鐢昏川3D鍦烘櫙錛夊拰2D Game Test(2D娓告垙鍦烘櫙錛変笁閮ㄥ垎錛屽悗鑰呯敱3D fill rate(3D濉鍏呯巼錛夈乸olygon throughput錛堝氳竟褰浜х敓閲忥級銆乂ideo Processing錛堣嗛戝勭悊錛夈両mage Processing錛堝浘鍍忓勭悊錛夊拰Java Virtual Machine tests(JAVA鉶氭嫙鏈猴級鍥涗釜瀛愭祴璇曠粍鎴愩侼91鍙栧緱浜2512鍒嗙殑鎴愮嘩銆
鎷嶇収鍔熻兘
銆銆璇哄熀浜歂91鍐呯疆浜嗕竴棰200涓囧儚緔犵殑鎽勫ご錛屽疄闄呮湁鏁堝儚緔犱負192涓囷紝 璇哄熀浜 N91錛嶆憚澶
鏈澶у彲鎷嶇収1600脳1200鍒嗚鯨鐜囩殑鍥劇墖銆備笉榪囩敱浜庤ユ満騫墮潪浠ユ媿鐓у姛鑳戒負涓繪墦錛屽洜姝ゅ畠鐨勮蔣浠跺姛鑳界浉瀵規瘮杈冪畝鍗曪紝鍜屽綋騫6681銆6630絳夐噰鐢ㄧ殑鍩烘湰涓鏍鳳紝浣嗘槸涓庣洰鍓嶄富嫻佺殑N70銆3250絳夊瓨鍦ㄧ潃杈冨ぇ鐨勫樊璺濓紝灝辨洿涓嶈兘澶熷拰N90鐩告彁騫惰轟簡銆 銆銆N91鐨勬媿鐓ц蔣浠惰兘澶熸敮鎸佹渶澶8鍊嶆暟鐮佸彉鐒︼紝騫墮厤鏈夊滈棿銆佽繛鎷嶅強鑷鍔ㄥ畾鏃跺櫒涓夌嶆媿鐓фā寮忓拰楂樸佷腑銆佷竴鑸涓夌嶆媿鐓ц川閲忋傚悓浠ュ線鐨勬儏鍐典竴鏍鳳紝鍦ㄥ滈棿妯″紡涓嬪彇鏅寤惰繜鐜拌薄浼氭瘮杈冧弗閲嶃傛ゅ栵紝璇哄熀浜歂91榪樻嫢鏈夎嚜鍔ㄣ佹櫞澶┿侀槾澶┿佺櫧鐐界伅鍜岃崸鍏夌瓑浜旂嶇櫧騫寵錛屾櫘閫氥佹曡愩侀粦鐧戒互鍙婅ˉ鑹插洓縐嶈壊璋冦
鎬葷粨
銆銆闄ゆや互澶栵紝璇哄熀浜歂91榪樺彲浠ユ媿鎽勫垎杈╃巼涓352脳288銆174脳144鎴栬128脳96鍍忕礌鐨勬棤闄愭椂鏈夊0瑙嗛戱紝鑰屼笖鍦ㄨ繖涓榪囩▼涓錛屽彉鐒︺佺櫧騫寵絳夊姛鑳借繕鍚屾牱鏈夋晥銆
緙栬緫鏈孌靛崌綰х増嫻嬭瘎
銆銆Series60 III鍙樺寲 銆銆鍥犱負璇哄熀浜歂91鏄涓栫晫涓婄涓嬈炬e紡鍙戝竷鐨勯噰鐢⊿ymbian OS v9.1鎿嶄綔緋葷粺錛 璇哄熀浜 N91錛嶆樉紺哄彉鍖
鍩轟簬Series60 3rd Edition騫沖彴鐨勬櫤鑳芥墜鏈恆傛柊騫沖彴涓庝箣鍓嶇殑鎵鏈夌増鏈鏈夊緢澶у彉鍖栵紝姣斿備富鑿滃崟鍙鏀鎸12瀹鏍兼牱寮忥紝鍥炬爣涔熶細闅忎箣鍙樺皬銆傚師鏉ユ樉紺哄湪灞忓箷涓嬫柟姝d腑澶鐨勯偅瀵瑰効灝忎笁瑙掔敱鍙充晶鐨勮繘搴︽潯鏇誇唬錛岃繖鏍風敤鎴峰湪嫻忚堣彍鍗曠殑鏃跺欏彲浠ュ圭洰鍓嶈礬寰勪笅鐨勬繁嫻呬竴鐩浜嗙劧銆係eries60 III鐨勪富瑕佸彉鍖 銆銆鏂板炵殑鏈澶т寒鐐硅帿榪囦簬闅愯棌鍦ㄢ滃獎闊沖伐鍏封濇枃浠跺す涓嬬殑Flash鎾鏀懼櫒鈥斺擣lash Lite Viewer 1.1銆傝繖涓宸ュ叿灝嗕綔涓烘爣閰嶉泦鎴愬湪鏂扮殑Series60 III騫沖彴涓錛屽皢鏉ヤ篃浼氬嚭鐜板湪鏌愪簺閲囩敤浜哠eries60 II涓嶧eaturePack3琛ヤ竵鍖呯殑鏅鴻兘鎵嬫満涓錛堝傝哄熀浜歂70錛夈傝繖瀵逛簬鍠滄㈢湅FLASH鐨勬湅鍙嬫棤鐤戞槸涓紱忛煶銆 銆銆鍦ㄦ墜鏈虹‖浠舵柟闈錛屾柊鐨凷eries60 III騫沖彴宸茬粡寮濮嬫e紡鏀鎸佽摑鐗檝1.2瑙勮寖銆乄LAN(Wi-Fi)鏃犵嚎灞鍩熺綉銆佺涓夋柟SD鍜宮ini SD瀛樺偍鍗″拰QWERTY鍏ㄥ姛鑳介敭鐩樸備笉榪囦互涓婂苟闈炲繀澶囧厓緔狅紝鍘傚晢鍙鏍規嵁浜у搧鐨勬儏鍐佃嚜琛岄夋嫨鍜岃皟鏁淬傛瘮濡3250,灝辨棤娉曟敮鎸乄LAN鍔熻兘銆 銆銆璇哄熀浜歑pressMusic鏍囧噯 銆銆鏋佸搧鐨勯煶涔愯川閲忥紱 銆銆綆鍗曡屽揩閫熷湴榪涘叆闊充箰綆$悊杞浠剁殑蹇鎹烽敭錛 銆銆褰撴湁鐢佃瘽鎵撳叆錛岄煶涔愯兘澶熻嚜鍔ㄦ殏鍋滐紝褰撴潵鐢墊寕鏂錛岄煶涔愯兘澶熻嚜鍔ㄤ粠鏆傚仠澶勭戶緇錛 銆銆鏃犻渶杞鎹㈠ご鍗沖彲鐩存帴浣跨敤鏍囧噯鐨3.5mm絝嬩綋澹拌蟲満錛 銆銆榪炵畫闊充箰鎾鏀炬椂闂磋嚦灝戜負10灝忔椂錛 銆銆瓚呭ぇ瀹歸噺鐨勯煶涔愬瓨鍌ㄧ┖闂達紱 銆銆鑳藉熷湪鎵嬫満涓婂壋寤哄苟緙栬緫鎾鏀懼垪琛錛 銆銆鏀鎸乁SB 2.0鏋侀熶紶杈擄紝鍙浠ュ湪浼犺緭榪囩▼褰撲腑鑷鍔ㄨ漿鎹㈤煶棰戞牸寮忥紱 銆銆鑷沖皯鑳藉熷吋瀹筂P3銆乄MA銆丄AC銆丄AC+鍜孧4A鏍煎紡鐨勯煶棰戞枃浠訛紱 銆銆鍙浠ュ揩鎹峰湴鏃犵嚎涓嬭澆闊充箰銆 銆銆鎴姝㈠埌2008騫村湪璇哄熀浜氬凡緇忔e紡鍙戝竷鐨勬墜鏈哄綋涓錛屽彧鏈3250銆丯91銆丯71鍜孨80絎﹀悎榪欎釜XpressMusic闊充箰鏍囧噯錛岃屽湪榪欎簺浜у搧鍖呰呯殑鏄捐憲浣嶇疆涓婏紝涔熷皢璐存湁鐩稿簲鐨勬爣璇嗐 銆銆闊充箰鎾鏀捐蔣浠剁畝浠 銆銆 銆銆璇哄熀浜歂91鍐呯疆鐨凴ealPlayer鎾鏀懼櫒鍐嶄竴嬈℃墦鐮翠簡姝ゅ墠鐨勮板綍錛屽叾鍙戝竷鏃墮棿涓200 璇哄熀浜 N91錛嶆挱鏀懼櫒鏄劇ず
6騫03鏈16鏃ワ紝鐗堟湰鍙稴60.30.11.03 D銆傚畠鍙浠ュ吋瀹笰AC銆丄AC+銆丄MR(NB-AMR)銆乪AAC+銆丮4A銆丮IDI銆丮P3銆丷ealAudio銆乀rue Tones(WB-AMR)銆乄AV銆乄MA絳夊氳揪11縐嶇殑闊充箰鏂囦歡鍜3GPP(H.263)銆丮PEG-4鍙奟ealVideo鏍煎紡鐨勮嗛戞枃浠躲傚叾涓鍏煎硅兘澶焀MA闊充箰鏂囦歡鍦ㄨ哄熀浜氱殑鎵嬫満褰撲腑鏄涓嶅氳佺殑銆侼91閲囩敤浜嗗叏鏂扮晫闈㈢殑闊充箰鎾鏀捐蔣浠訛紝鉶界劧鍐呮牳渚濇棫鍩轟簬RealPlayer錛屽姛鑳戒篃闈炲父寮哄ぇ錛屼絾鏄鍗翠笌涔嬪墠鍙戝竷鐨3250鏈夊緢澶у尯鍒銆傚畠鐨勭晫闈㈡病鏈変換浣曞姛鑳藉浘鏍囷紝鍙充笂瑙掓樉紺哄綋鍓嶆洸鐩鐨勭紪鍙鳳紝涓闂寸殑浣嶇疆鏄姝e湪鎾鏀劇殑闊充箰鐨勫悕縐板拰婕斿敱鑰咃紝鍐嶅線涓嬫槸涓涓寰堥暱鐨勮繘搴︽潯錛岀敤浜庢樉紺哄凡緇忔挱鏀懼強榪樻湭鎾鏀劇殑鏃墮棿銆傚傛灉璇ユ瓕鏇茶兘澶熸敮鎸佺殑璇濓紝榪樹細鍦ㄥ睆騫曠殑宸︿笂瑙掓樉紺虹浉搴斾笓杈戠殑鍥劇墖銆 銆銆闊抽戣劇疆鏂歸潰錛岃哄熀浜歂91鎷ユ湁Acoustic銆佽秴閲嶄綆闊熾丠ip-Hop銆佹祦琛岄煶涔愩丷&B銆佹憞婊氶煶涔愬拰榛樿や竷縐嶅潎琛″櫒錛岃繕鍙浠ラ氳繃緙栬緫榪涗竴姝ヤ釜鎬у寲銆傝ユ満榪樻敮鎸佸0閬撳鉤琛¤皟鏁達紝騫跺彲浠ュ紑鍚絝嬩綋澹版墿灞曞拰鍝嶄寒妯″紡銆傚湪榛樿ょ殑鎯呭喌涓,N91鎸夌収瀛楁瘝欏哄簭鎾鏀鵑煶涔愶紝涓嶈繃涔熸敮鎸佹棤搴忋佸崟鏇查噸澶嶅拰鍏ㄩ儴閲嶅嶏紝騫惰兘閫氳繃鑿滃崟灝嗗綋鍓嶆瓕鏇茬洿鎺ヨ劇疆涓烘潵鐢甸搩闊熾 銆銆綰挎帶銆佽蟲満鍙婇煶璐ㄨ瘎浠 銆銆灝界¤哄熀浜氭爣閰嶇殑綰挎帶AD-36涓3250闅忔満閰嶉佺殑AD-41鍦ㄥ栬備笂瀹屽叏涓妯′竴鏍鳳紝 璇哄熀浜 N91錛嶅畼鏂瑰浘鐗
浣嗕簩鑰呬箣鎵浠ュ湪鍨嬪彿鏂歸潰鏈夋墍宸寮傦紝涓昏佸氨鏄鍥犱負鍓嶈呴噰鐢ㄦ爣鍑3.5姣綾+涓ゆ潯閲戞墜鎸囩殑鎻掑瓟錛岃屽悗鑰呭垯浣跨敤Pop-Port鎺ュ彛錛屾墍浠ュ畠浠鏃犳硶鍏煎廣傞煶涔愭挱鏀懼姛鑳介兘鍙鐢辨i潰鐨勫洓鏂瑰悜鍦嗙洏鏉ュ畬鎴愩傜嚎鎺х殑渚ч潰榪樿捐℃湁闊抽噺鎺у埗鍜孒OLD閿佸畾閿錛屽姞涔嬭儗闈㈢殑鍥哄畾澶瑰瓙錛屽彲浠ヨ村凡緇忓叿澶囦簡涓鍒囧簲鏈夌殑緔犺川銆傚彟澶栬哄熀浜歂91鏍囬厤鐨凥S-28鑰蟲満鐨勯煶涔愯繕鍘熻兘鍔涢潪甯鎬紭縐銆傚悓3250鍏ヨ沖紡鐨凥S-20涓鏍,HS-28涓楂橀戠殑琛ㄧ幇涔熸槸鏈涓哄嚭鑹茬殑錛岀壒鍒鏄瀵逛漢澹板拰鐞村0鐨勬妸鎻$浉褰撳埌浣嶏紝榪炴墜鎸囦笌鐞村雞鐨勬懇鎿﹀0閮芥槸閭d箞鍔ㄤ漢銆傝櫧鐒禜S-28鐨勪綆闊寵〃鐜頒篃涓嶉敊錛屼絾鎬葷粰浜轟笅嫻呬笉瓚崇殑鎰熻夈 銆銆鐢ㄦ埛鏃㈠彲浠ュ皢鑷宸卞枩鐖辯殑鏍囧噯3.5姣綾寵蟲満鎻掑湪綰挎帶AD-36涓婏紝涔熷彲浠ョ洿鎺ヤ笌鏈鴻韓欏剁鐨勬彃瀛旇繛鎺ャ傚湪瀵逛簬N91鐨勯珮闃墮煶璐ㄦ祴璇曞啀涓嬈¢夋嫨浜嗏滈搧涓夎掆滳601銆傝繖嬈句駭鍝佺殑鐗圭偣鏄闃繪姉浣庯紝鐏墊晱搴﹂珮錛屽洜姝ゅ湪涓嶯91鎼閰嶄嬌鐢ㄤ箣鍚庢劅瑙夐煶璐ㄥ張鏈変竴瀹氱殑鎻愬崌銆傜壒鍒鏄浣庨戱紝嫻戝帤鎰熺殑澧炲姞鏄鏈涓烘樉鑰屾槗瑙佺殑鍙樺寲錛岃屼腑楂橀戣В鏋愬姏鐨勫彉寮轟篃浣垮緱浜哄0鏇村姞鐪熷疄鑷鐒躲 銆銆鑿滃崟/涓婚/鎯呮櫙妯″紡 銆銆鐗硅壊鍔熻兘錛 銆銆灝界″彲浠ユ敮鎸12瀹鏍兼牱寮忥紝浣嗚哄熀浜歂91榪樻槸閲囩敤浜哠eries60甯歌佺殑9瀹鏍煎紡鑿滃崟 璇哄熀浜 N91錛嶄俊鎮妯″紡
錛屽綋鐒朵篃鍙浠ラ氳繃綆鍗曠殑璁劇疆灝嗗叾鍙樹負鍒楄〃銆傞粯璁ゆ儏鍐典笅,N91鐨勮彍鍗曚腑鍏辨湁淇℃伅銆佸悕鐗囧す銆佺収鐩告憚鍍忋佹敹闊蟲満銆侀煶涔愩佸獎闊沖伐鍏楓佹湇鍔°佹椂閽熴佹垜鐨勫姪鐞嗐佹暀紼嬬$悊銆佽繛鎺ュ姛鑳藉拰宸ュ叿榪12欏瑰唴瀹廣傛棤璁轟負瀹冨畨瑁卻is鎴杍ar鏍煎紡鐨勭涓夋柟娓告垙鎴栧伐鍏鳳紝瀹冪殑鍥炬爣閮戒細鍑虹幇鍦ㄢ滄垜鐨勫姪鐞嗏濅腑銆 銆銆鐢變簬璇哄熀浜歂91閲囩敤浜嗗叏鏂扮殑Series60 3rd Edition騫沖彴錛屽洜姝ゅ湪瀵逛互寰鐨剆is鏂囦歡鍏煎規ф柟闈㈠瓨鍦ㄧ潃姣旇緝澶х殑闂棰樸傚ソ鍦ㄨ哄熀浜氳繕涓篘91棰勮呬簡鍥涙句富棰橈紝灝界″畠浠鐪嬩笂鍘昏佹瘮3250鍐呯疆鐨勯偅鍥涙懼鉤鍑¤稿氾紝浣嗚繖涔熶負鐢ㄦ埛鐨勮繘涓姝ヤ釜鎬у寲璁劇疆鎻愪緵浜嗕笉灝戞柟渚褲 銆銆涔熻告槸涓轟簡鍦ㄦ瘡涓涓緇嗚妭涔嬪勯兘浣撶幇鍑鴻嚜宸辯殑闊充箰瀹氫綅錛岃哄熀浜歂91榪樺湪鈥滄儏鏅妯″紡鈥濅腑澧炲姞浜嗕竴涓鍚嶄負鈥滈煶涔愨濈殑妯″紡錛岃繖鏍峰畠涔熷氨鎴愪負浜嗚鴻版棗涓嬬涓嬈鵑勭疆鏈変竷縐嶆儏鏅妯″紡鐨凷eries60鏅鴻兘鎵嬫満銆傚傛や竴鏉ワ紝鍊樿嫢鐢ㄦ埛鍦ㄦ墜鏈轟笂嬈h祻闊充箰鏃舵湁鏉ョ數鎴栫煭淇★紝灝卞彲浠ユ敹鍚鍒拌嚜宸卞枩嬈㈢殑閾冮煶鎻愮ず浜嗐 銆銆鐭淇/鐢佃瘽鍚/綆$悊宸ュ叿 銆銆鍩烘湰鍔熻兘錛 銆銆璇哄熀浜歂91鎷ユ湁鎷奸煶銆佺瑪鐢匯佹暟瀛椼佸ぇ鍐欒嫳鏂囦笌灝忓啓鑻辨枃浜旂嶈緭鍏ユ硶錛岄氳繃#閿灝卞彲浠ュ揩閫熷垏鎹銆備笉榪囧湪閫夋嫨鎷奸煶鏃舵湁涓鐐瑰皬鐨勫彉鍖栵紝鐢卞師鍏堢殑鍙蟲洿鏀逛負鏂瑰悜閿涓嬨備絾鏄鍦ㄩ夊瓧鐨勬椂鍊欏彧闇鐐規寜鏁板瓧閿鑰屼笉鏄闀挎寜錛屼緷鏃ц兘澶熷緢濂藉湴淇濊瘉杈撳叆閫熷害銆傛ゅ,N91榪樹繚鐣欎簡鐢6630寮鍒涚殑鍦ㄥ叧闂褰撳墠杈撳叆鐭淇℃椂浼氭湁鈥滃垹闄も濃滃瓨鍌ㄢ濈殑鎻愮ず鍔熻兘錛岃孨90鍜孨70鐨勬棤闄愯仈鎯充篃琚緇ф壙浜嗕笅鏉ャ侼91渚濇棫閲囩敤浜哠60鎵嬫満浼犵粺鐨勫悕鐗囧紡鐢佃瘽鍚勶紝鐢變簬鍙浠ュ姩鎬佸垎浜20MB鐨勬満韜鍐呭瓨絀洪棿錛屽洜姝ゅ苟娌℃湁鏉$洰涓婄殑闄愬埗銆傛瘡涓鑱旂郴浜哄寘鎷濮撳悕銆佸叕鍙搞佽亴浣嶃佺數璇濆彿鐮併佹墜鏈恆佸彲瑙嗙數璇濄佷簰鑱旂綉鐢佃瘽銆佸誨懠鏈恆佷紶鐪熷拰鐢靛瓙閭浠跺嚑欏廣傝繕鍙浠ラ氳繃鈥滃炲姞璇︽儏鈥濇潵寮ヨˉ鑱屼綅銆佺О璋撱佹樀縐般佹寜閿閫氳瘽銆佸叡浜瑙嗗浘銆丼IP銆佺綉鍧銆佸湴鍧銆佸弻闊沖氶戙佺敓鏃ュ拰澶囨敞絳夐」錛屼嬌浜虹溂鑺辯輯涔便 銆銆涓嶈繃璇哄熀浜歂91鐨勭$悊宸ュ叿鐩告瘮璇鴻扮殑鍓嶅嚑嬈句綔鍝佸苟娌℃湁澶澶氱殑鏂版剰錛屼粛鐒舵槸鍒嗕負紼嬪簭綆$悊鍣ㄥ強鏂囦歡綆$悊鍣錛屽湪鏂囦歡綆$悊鍣ㄤ腑澧炲姞浜嗕竴涓姣旇緝瀹炵敤鐨勭敤浜庡瓨鍌ㄧ綉欏墊祻瑙堝櫒緙撳瓨鐨則emp鏂囦歡澶廣傛縺媧燴滃綋鍓嶅緟鏈烘ā寮忊濆悗錛屾岄潰涓婂氨浼氬炲姞5涓鍥炬爣錛屽彲鍦ㄢ滃綋鍓嶆ā寮忕殑搴旂敤紼嬪簭鈥濅腑淇鏀廣傝繖鏃犵枒鍙堟槸瀵硅嚜瀹氫箟蹇鎹烽敭鐨勪竴縐嶅緢濂借ˉ鍏呫 銆銆璇嶅吀/鏀墮煶鏈/甯鍔╁姛鑳 銆銆闄勫姞鍔熻兘錛 銆銆璇哄熀浜歂91鍐呯疆涓涓鑻辨眽奼夎嫳鍙屽悜璇嶅吀錛岃屽畠鐨勮瘝搴撳垯鏄瀛樺偍鍦ㄤ簡瀹歸噺楂樿揪4GB鐨勫井紜鐩樹笂銆傝哄熀浜氬凡緇忎粠N70寮濮嬪交搴曡В鍐充簡娓琛屾墜鏈烘樉紺虹畝浣撲腑鏂囦負涔辯爜鐨勯棶棰橈紝榪欎嬌寰楁垜浠鍦∟91涓婃煡璇涓鑻辨枃瑙i噴鏃舵病鏈変簡闅滅嶏紝鐗瑰埆鏄璇ユ満鍦ㄥ垪涓炬椂榪樹細灝嗚ュ崟璇嶇殑鎵鏈夎瘝緇勫叏閮ㄥ垪鍑猴紝闈炲父鍏ㄩ潰銆 銆銆璇哄熀浜歂91涔熸敮鎸佲滃彲瑙嗘敹闊蟲満鈥濆姛鑳斤紝褰撶劧鍓嶆彁鏉′歡蹇呴』鏄鎻掑叆闄勫甫鐨勮蟲満錛屼笉榪囩敱浜庝腑鍥界殑榪愯惀鍟嗕滑榪樻病鏈夋彁渚涘硅繖欏逛笟鍔$殑鏀鎸侊紝鍥犳も滃彲瑙嗏濊繖涓瀹氳鍙鑳界敤鈥滅編鍏跺悕鏇扳濇潵褰㈠廣侼91鎺ユ敹騫挎挱淇″彿姣旇緝紼沖畾錛屾姉騫叉壈鑳藉姏涔熷緢寮恆傞櫎浜嗘敮鎸佹墜鍔ㄤ笌鑷鍔ㄤ袱縐嶆柟寮忓栵紝榪樿兘澶熷瓨鍌20涓鐢靛彴銆 銆銆璇哄熀浜歂91榪樼壒鍒鍦ㄨ彍鍗曚腑鍐呯疆浜嗙數瀛愭暀紼嬶紝嬋媧誨悗浼氭湁嬈㈣繋浣跨敤銆佹彁紺恆佸悓姝ャ佷釜鎬у寲銆侀煶涔愩佸獎闊沖伐鍏楓佺晫闈銆佷俊鎮鍜岃繛鎺ュ姛鑳戒節欏瑰彲閫夛紝鑰屼笖鍏ㄩ儴涓哄叏涓鏂囩晫闈錛岄潪甯歌創蹇冦 銆銆USB銆佽摑鐗欏強鏃犵嚎鍔熻兘 銆銆榪炴帴鍔熻兘錛 銆銆鍏辨湁涓夌嶆柟寮忔潵閫氳繃鏍囬厤鏁版嵁綰緿KE-2灝嗚哄熀浜歂91鍜岀數鑴戠浉榪烇紝瀹冧滑鍒嗗埆鏄濯掍綋鎾鏀懼櫒銆丳C濂椾歡鍜屽ぇ瀹歸噺瀛樺偍銆傚墠涓ら」鍓嶆彁鏉′歡鏄瑕佸湪鐢佃剳涓婂畨瑁匩91鐨勯┍鍔ㄧ▼搴忓拰鏈鏂扮増PC濂椾歡錛堢増鏈蹇呴』楂樹簬6.7,鍚﹀垯鏃犳硶璇嗗埆錛夈傝屽傛灉閫夋嫨鏈鍚庝竴縐嶅ぇ瀹歸噺瀛樺偍妯″紡,Windows98浠ヤ笂鐨勭郴緇熷氨鑳藉熷皢N91璇嗗埆鎴愪竴涓瀹歸噺涓3.74GB鐨勫彲縐誨姩紓佺洏錛屼粠鑰屽疄鐜板厤椹卞瓨鍌ㄣ傚湪榪欑嶇姸鎬佷笅灝嗕竴涓97.5MB鐨勬枃浠朵紶鍏ユ墜鏈猴紝浠呯敤鏃1鍒49縐掗挓錛岄熷害闈炲父浠や漢婊℃剰銆 銆銆璇哄熀浜歂91鐨勬棤綰誇紶杈撻熷害涔熸槸瓚充互鐐鑰鐨勮祫鏈錛屾槸絎浜屼釜紿佺牬60縐掑ぇ鍏崇殑Series60騫沖彴钃濈墮鏅鴻兘鎵嬫満銆 銆銆璇哄熀浜歂91鍐呭祵鐨勭涓夌増S60嫻忚堝櫒鍏峰団滀繚鎸侀〉闈㈠師鏈夋牱寮忎笌椋庢牸鈥濈殑鏈澶ф樉钁楃壒鐐廣備笌鍏跺畠鐩存帴灝嗙綉欏電緝灝忕敋鑷蟲槸緙╂按鐨勬墜鏈虹増嫻忚堝櫒涓嶅悓錛岀涓夌増璇哄熀浜歋60嫻忚堝櫒鏄鍏堝皢緗戦〉鍐呭瑰叏閮ㄤ笅杞斤紝鐒跺悗浠ョ被浼煎浘鐗囩殑褰㈠紡灞曠幇鍑烘潵銆傜敤鎴峰彧闇鍒╃敤瀵艱埅閿縐誨姩鏉ラ夊彇鑷宸辨劅鍏磋叮鐨勯儴鍒嗭紝鐒跺悗閫氳繃鐩稿簲鐨勫彉鐒﹂敭灝嗗叾鏀懼ぇ錛屽畬鎴愰槄璇誨伐浣溿傝岀敤鎴風櫥闄嗙殑鍘嗗彶欏甸潰騫朵笉浼氳椹涓婃竻闄わ紝瀹冨悓鏍鋒槸浠ョ被浼煎浘鐗囩殑鏍峰瓙瀛樺偍浜庢墜鏈哄唴瀛樺綋涓銆傚綋鐢ㄦ埛鍙堟兂鍐嶄竴嬈¢噸娓╁垰鎵嶇殑鍐呭規椂錛屽彧闇鎸夊姩鍑犱笅瀵艱埅閿鍗沖彲錛岃妭鐪佹祦閲忎笌鏃墮棿銆

② 一個51單片機C程序,裡面有一個bin的文件,這個bin文件應該包含了幾個重要的函數;能用什麼打開!

這個一般是打不開的,打開就等於是盜用人家的代碼。

lib文件

意義:
lib有靜態lib和動態lib之分。

使用:
lib文件通過編譯才可以使用,編譯分靜態與動態之分。

靜態:
靜態lib將導出聲明和實現都放在lib中。編譯後所有代碼都嵌入到宿主程序

動態:
動態lib相當於一個h文件,是對實現部分(.dll文件)的導出部分的聲明。編譯後只是將導出聲明部分編譯到宿主程序中,運行時候需要相應的dll文件支持

詳細說明:
lib文件是不對外公開的,不能查看一個編譯過後的文件
有幾個選擇:
1。如果你查看有同名的dll文件,可以通過vc自帶的depends查看dll介面
2。通過msdn看你使用的該lib包含的函數名,來查找其對應的頭文件,頭文件裡面有整個lib的函數聲明(可能不全)
3。查看vc或者其他工具安裝目錄下的src目錄,查看函數的代碼
lib文件是二進制文件,所以要查看它的內容,只能反匯編。
編程語言,打開lib文件的辦法有三個:
1、在object/library moles使用全路徑名;
2、把*.lib放在VC的Lib目錄中
3、修改project setting的Link->Input中的Addtional library path,加入你的目錄。
LIB文件是庫文件(與DLL文件相類似),供其它程序調用的,直接打不開。
內容

一個lib文件是obj文件的集合。當然,其中還夾雜著其他一些輔助信息,目的是為了讓編譯器能夠准確找到對應的obj文件。我們可以通過tlib.exe(在tc2.0下的根目錄)來對lib文件進行操作,你可以把自己生成的obj文件通過tlib命令加入到一個lib文件中,也可以把lib文件內的obj文件進行刪除操作,還可以把內部的obj文件給提取出來。明白了lib文件的大致結構以及對它的具體操作,在學習C語言的過程中,就會又多了一個切入點對C語言具體實現進行研究。
使用步驟

在command下,把當前目錄設置為tlib.exe所在目錄,然後輸入tlib命令回車,此時顯示的內容就是對tlib命令的詳細解釋,語法如下:
Syntax: TLIB libname [/C] [/E] commands, listfile
libname library file pathname
commands sequence of operations to be performed (optional)
listfile file name for listing file (optional)
A command is of the form: <symbol>molename, where <symbol> is:
+ add molename to the library
- remove molename from the library
* extract molename without removing it
-+ or +- replace molename in library
-* or *- extract molename and remove it
/C case-sensitive library
/E create extended dictionary
具體解釋:
tlib libname [/C] [/E] commands, listfile
/C:大小寫敏感標志。該選項不常用,此參數為可選項。
/E:建立擴展字典。建立擴展字典可以加速大的庫文件的連接過程,此參數同樣為可選項。
操作命令(可選項):
+ obj文件名 把指定obj文件添加到lib文件中
- obj文件名 把指定obj文件從lib文件中刪除
* obj文件名 導出指定的obj文件(導出後對應的obj文件在lib文件內仍然存在)
-+ obj文件名 替換指定的obj文件(前提是在lib文件中存在與指定obj文件同名的obj)
-* obj文件名 導出指定的obj文件(導出後把對應的obj文件從lib文件內刪除)
lib文件中obj文件列表(可選項)
此參數說明了命令運行後,生成的對應lib文件的列表文件名。它記錄了當前lib文件內obj文件列表
與dll區別編輯
(1)lib是編譯時需要的,dll是運行時需要的。
如果要完成源代碼的編譯,有lib就夠了。
如果也使動態連接的程序運行起來,有dll就夠了。
在開發和調試階段,當然最好都有。
(2)一般的動態庫程序有lib文件和dll文件。lib文件是必須在編譯期就連接到應用程序中的,而dll文件是運行期才會被調用的。如果有dll文件,那麼對應的lib文件一般是一些索引信息,具體的實現在dll文件中。如果只有lib文件,那麼這個lib文件是靜態編譯出來的,索引和實現都在其中。靜態編譯的lib文件有好處:給用戶安裝時就不需要再掛動態庫了。但也有缺點,就是導致應用程序比較大,而且失去了動態庫的靈活性,在版本升級時,同時要發布新的應用程序才行。
(3)在動態庫的情況下,有兩個文件,一個是引入庫(.LIB)文件,一個是DLL文件,引入庫文件包含被DLL導出的函數的名稱和位置,DLL包含實際的函數和數據,應用程序使用LIB文件鏈接到所需要使用的DLL文件,庫中的函數和數據並不復制到可執行文件中,因此在應用程序的可執行文件中,存放的不是被調用的函數代碼,而是DLL中所要調用的函數的內存地址,這樣當一個或多個應用程序運行時再把程序代碼和被調用的函數代碼鏈接起來,從而節省了內存資源。從上面的說明可以看出,DLL文件必須隨應用程序一起發行,否則應用程序將會產生錯誤。
載入方法編輯
直接加入

在VC中打開File View一頁,選中工程名,單擊滑鼠右鍵,然後選中"Add Files to Project"菜單,在彈出的文件對話框中選中要加入DLL的LIB文件即可。
設置

打開工程的 Project Settings菜單,選中Link,然後在Object/library moles下的文本框中輸入DLL的LIB文件。
程序代碼

加入預編譯指令#pragma comment (lib,"*.lib"),這種方法優點是可以利用條件預編譯指令鏈接不同版本的LIB文件。因為,在Debug方式下,產生的LIB文件是Debug版本,如Regd.lib;在Release方式下,產生的LIB文件是Release版本,如Regr.lib。
當應用程序對DLL的LIB文件載入後,還需要把DLL對應的頭文件(*.h)包含到其中,在這個頭文件中給出了DLL中定義的函數原型,然後聲明。
詳解
節的概念編輯
Lib格式只有四種類型的節(Section),即First Sec,Second Sec,Longname Sec和Obj Sec;其中Second Sec與Longname Sec是可選節,很多Lib文件中都沒有。而開頭的Singature只是一個標識,它相當於COFF目標文件中的魔法數字。它是一個長度為8的字元串,值為「!<arch>\n」。
First Sec 顧名思義,就是第一個節。它包含了庫中所有的符號名以及這些符號所在的目標文件在庫中的位置(絕對偏移)。
Second Sec 就是第二節。它的內容和First Sec是相同的。不同的是,Second Sec是一個有序表,通過它來查找庫中的符號比通過First Sec來查找要快很多。
Longname Sec 是長名稱節。這一節是一個字元串表。它包含了所有長目標文件名。如果後面的Obj Sec中沒有給出相應的目標文件名,我們就要到這一節中來查找。
Obj Sec 就是目標文件節。這些節中存儲著不同的目標文件的原始數據。
在庫文件中,每一節都有兩個部分。一個部分是頭,另一個部分才是該節的數據;數據緊跟在頭的後面。頭描述了該節數據的類型、長度等信息。這些頭的格式都是相同的。其結構用C語言描述如下:
typedef struct {
char Name[16]; // 名稱
char Time[12]; // 時間
char UserID[6]; // 用戶ID
char GroupID[6]; // 組ID
char Mode[8]; // 模式
char Size[10]; // 長度
char EndOfHeader[2];// 結束符
} SectionHeader;
可以看到,頭中的數據全都是字元串。用字元串的好處是可以提高格式的兼容性,因為在不同的機器上,數據的排列方式是不同的。有的機器是以Little-Endian方式工作,還有的是以Big-Endian方式工作,它們互不兼容(這兩種方式的區別!?請看我的《COFF格式》一文,其中的文件頭一節有說明)。用字元串就不會有這種問題(後面我們將會遇到)。但它也有不方便的地方,就是必須把字元串轉換成數值,多了一個步驟。
在這個結構中,最常用的Name、Size以及EndOfHeader三個成員。Name就是節的名稱啦!Size也很好理解,就是該節數據的長度。其內容為「`\n」(注意,這里沒有打錯,是兩個字元「`」和「\n」)。怎麼樣?有點奇怪吧?為什麼要有這個結束符?每一節的頭長度一定,每節中的數據長度也知道。按順序向下讀不行嗎?答案是:不行!因為每一節之間存在間隙!通常是一個位元組或零個位元組。如果是零個位元組倒好,按順序向下讀是OK的。可是如果不為零的話,這樣讀就要錯位了。要知道錯位沒有,只好用一個結束符來定位了。如果在讀頭的時候發現結束符不對,那就要一個位元組一個位元組地向下查找,直到找到結束符,才能算是對齊了。切記!切記!
當然,通過First Sec或Second Sec中給出的偏移來讀數據就不存在這個問題。不會發生錯位,放心讀吧!
First Sec

第一節,通常就是Lib中的每一個小節。它的名稱是「/」。其數據部分的結構如下:
typedef struct {
unsigned long SymbolNum; // 庫中符號的數量
unsigned long SymbolOffset[n]; // 符號所在目標節的偏移
char StrTable[m]; // 符號名稱字元串表
}FirstSec;
第一個成員SymbolNum是符號的數量。注意!它是以Big-Endian方式儲存的(x86平台上的數據是以Little-Endian方式儲存的。這里應該注意轉換。後面給出的convert函數可以在Little-Endian格式與Big-Endian格式之間進行相互轉換)。
第二個成員SymbolOffset是一個數組,它的長度n就是符號的數量,也就是SymbolNum。這個數組儲存了每一個符號所在的目標節的偏移。我們可以方便地通過它來查找符號所在的目標文件。注意!它也是以Big-Endian格式儲存的。
第三個成員StrTable是一個字元串表,它的長度m就是SectionHeader.Size的值減去(SymbolNum+1)*4。其結構很簡單,就是一堆以『\0』結尾的字元串(和COFF文件中的字元串表結構相同)。在有的系統中,它還可能是以「/\n」這兩個字元結尾的字元串的集合。
很簡單的一個結構,不過有兩個成員的長度是不定的。怎麼才能方便地從Lib中讀出這些數據,留給大家自己想吧!下面我只給出一個進行Little-Endian與Big-Endian互轉的函數。
inline void convert(void * p // 要轉換的數據的指針
,size_tsize = 4 // 數據的長度,long為4,short為2
) {
char * buf=(char*)p;
char temp;
for ( size_t i=0;i<size/2;i++ ) {
temp=buf[i];
buf[i]=buf[size-i-1];
buf[size-i-1]=temp;
}
}
Second Sec

第二節
這一節與第一節很相似!它通常也就是Lib文件的第二個節。它的名字也是「/」(注意:文件中第一個叫「/」的節是第一節,第二個就是第二節)。不過它的結構與第一節有些不同,如下:
typedef struct {
unsigned long ObjNum; // Obj Sec的數量
unsigned long ObjOffset[x]; // 每一個Obj Sec的偏移
unsigned long SymbolNum; // 庫中符號的數量
unsigned short SymbolIdx[n]; // 符號在ObjOffset表中的索引
char StrTable[m]; // 符號名稱字元串表
}SecondSec;
第一個成員ObjNum是庫中Obj Sec的數量。
第二個成員ObjOffset是一個偏移表,它記錄了庫中所有Obj Sec的偏移。這個表的記錄數x就是ObjNum。
第三個成員SymbolNum與First Sec中的SymbolNum意義相同。
第四個成員SymbolIdx變成了一個索引,它記錄了相應名稱字元串在ObjOffset這個表中的位置,我們要通過兩次索引才能找到我們所要符號的Obj Sec位置。它的項目數n為SymbolNum。但請注意,這個索引是unsigned short型,不再是unsigned long型。
第五個成員StrTable結構與First Sec中的一樣。不過,它的長度m為SectionHeader.Size的值減去((ObjNum+1)*4+(SymbolNum+2)*2)。
值得注意的是,這里的所有數據都是Little-Endian格式的。千萬不要弄錯了!Longname Sec
這個小節就是一個字元串表,它的名稱為「//」,其結構同FirstSec.StrTable。這里就不多說了。
Obj Sec
這一節中的數據就是COFF文件的原始數據,把它讀出來存成文件,就是一個COFF文件。它的格式請參考《COFF格式》一文。
要指出的是它的命名方式有些特殊。如果Obj文件的名稱少於16個字元,它就會被保存在SectionHeader的Name成員中,以『/』字元結尾。如果無法保存在Name成員中,則Name成員的第一個字元就為『/』,之後再跟上這個名稱在Longname Sec中的偏移。
例如:
!<arch>\n
……
LongName Sec:
This_Is_Long_Name0001\0
This_Is_Long_Name0002\0
……
Obj Sec1:
Name[16]:「shortname/」
……
Obj Sec2:
Name[16]:「/0」 // 這里使用了第一個長文件名This_Is_Long_Name0001
……
Obj Sec3:
Name[16]:「/22」 // 這里使用了第二個長文件名This_Is_Long_Name0002

③ 匯編語言分幾種分別都是干什麼的

有5種。如下參考:

1.簡單的匯編程序。它的特徵是目標機器翻譯機器語言的絕對地址,可以直接在內存中執行,也稱為「載入和執行」匯編程序。這種工作方式在存儲空間的組織中是非常有限的。

2. 模塊匯編。它提供了設計、編碼和調試不同程序模塊的能力。每個匯編模塊稱為一個對象模塊。它們的地址是相對的。可以使用鏈接匯編程序將多個可執行模塊組成一個可執行程序。

3.有條件的匯編程序。能夠選擇和組裝某些模塊。這樣的匯編器通常有偽指令,例如「條件轉換」,允許用戶編寫選擇條件。

4.宏匯編程序。帶有宏的匯編程序。您可以使用它來定義帶有參數的塊,並在使用它們的地方調用它們。在匯編期間執行宏(指令)擴展,並將宏定義預定義的指令目標代碼插入此位置。

5.先進的匯編程序。帶有控制結構(如條件語句、循環語句、甚至函數和過程)的匯編程序。它可以保持目標程序的高質量。利用高級語言,提高可讀性。

(3)安卓反編譯向下兼容擴展閱讀:

特點:

1.機協會:

這是一種低級的面向機器的語言,通常是為特定的計算機或一系列計算機設計的。因為它是機器指令的符號表示,不同的機器有不同的匯編語言。使用匯編語言可以針對機器,更好的利用機器的特點獲得更高質量的程序。

2.高速高效:

匯編語言保持了機器語言的優點,功能直接、簡單,可以有效地訪問和控制計算機的各種硬體設備,如磁碟、內存、CPU、I/O埠等,佔用的內存少,執行速度快。是一種有效的編程語言。

3.編寫和調試的復雜性:

因為它是對硬體的直接控制,而且簡單的任務也需要大量的匯編語言語句,所以它在程序設計時必須全面,需要考慮所有可能出現的問題,合理分配和使用各種軟硬體資源。這不可避免地增加了程序員的負擔。此外,在調試程序時,很難確定程序運行時是否存在問題。

④ step7如何檢查程序錯誤

1、找到我們注冊表裡的一個文件刪除就可以,按win+R打開運行,輸入regedit。

⑤ 程序脫殼是什麼意思

殼的概念:
所謂「殼」就是專門壓縮的工具。
這里的壓縮並不是我們平時使用的RAR、ZIP這些工具的壓縮,殼的壓縮指的是針對exe、com、和dll等程序文件進行壓縮,在程序中加入一段如同保護層的代碼,使原程序文件代碼失去本來面目,從而保護程序不被非法修改和反編譯,這段如同保護層的代碼,與自然界動植物的殼在功能上有很多相似的地方,所以我們就形象地稱之為程序的殼。

殼的作用:
1.保護程序不被非法修改和反編譯。
2.對程序專門進行壓縮,以減小文件大小,方便傳播和儲存。

殼和壓縮軟體的壓縮的區別是
壓縮軟體只能夠壓縮程序
而經過殼壓縮後的exe、com和dll等程序文件可以跟正常的程序一樣運行

下面來介紹一個檢測殼的軟體
PEID v0.92
這個軟體可以檢測出 450種殼
新版中增加病毒掃描功能,是目前各類查殼工具中,性能最強的。
另外還可識別出EXE文件是用什麼語言編寫的VC++、Delphi、VB或Delphi等。
支持文件夾批量掃描

我們用PEID對easymail.exe進行掃描
找到殼的類型了
UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
說明是UPX的殼
下面進行

步驟2 脫殼
對一個加了殼的程序,去除其中無關的干擾信息和保護限制,把他的殼脫去,解除偽裝,還原軟體本來的面目。這個過程就叫做脫殼。
脫殼成功的標志
脫殼後的文件正常運行,功能沒有損耗。
還有一般脫殼後的文件長度都會大於原文件的長度。
即使同一個文件,採用不同的脫殼軟體進行脫殼,由於脫殼軟體的機理不通,脫出來的文件大小也不盡相同。

關於脫殼有手動脫殼和自動脫殼
自動脫殼就是用專門的脫殼機脫 很簡單 按幾下就 OK了
手動脫殼相對自動脫殼 需要的技術含量微高 這里不多說了

UPX是一種很老而且強大的殼 不過它的脫殼機隨處就能找到
UPX本身程序就可以通過
UPX 文件名 -d
解壓縮 不過這些需要的 命令符中輸入
優點方便快捷 缺點DOS界面
為了讓大家省去麻煩的操作 就產生了一種叫 UPX SHELL的外殼軟體

UPX SHELL v3.09
UPX 外殼程序!
目的讓UPX的脫殼加殼傻瓜化

註:如果程序沒有加殼 那麼我們就可以省去第二步的脫殼了,直接對軟體進行分析了。

脫完後 我們進行

步驟3
運行程序
嘗試注冊
獲取注冊相關信息

通過嘗試注冊 我們發現一個關鍵的字元串

「序列號輸入錯誤」

步驟4
反匯編

反匯編一般用到的軟體 都是 W32Dasm
W32dasm對於新手 易於上手 操作簡單
W32Dasm有很多版本 這里我推薦使用 W32Dasm 無極版

我們現在反匯編WebEasyMail的程序文件easymail.exe

然後看看能不能找到剛才的字元串

步驟5
通過eXeScope這個軟體來查看未能在w32dasm中正確顯示的字元串信息

eXeScope v6.50
更改字體,更改菜單,更改對話框的排列,重寫可執行文件的資源,包括(EXE,DLL,OCX)等。是方便強大的漢化工具,可以直接修改用 VC++ 及 DELPHI 編制的程序的資源,包括菜單、對話框、字元串表等
新版可以直接查看 加殼文件的資源

我們打開eXeScope
找到如下字串符

122,"序列號輸入錯誤 "
123,"恭喜您成為WebEasyMail正式用戶中的一員! "
124,注冊成功
125,失敗

重點是122

步驟6
再次返回 w32dasm

* Possible Reference to String Resource ID=00122: "?鰺e?"

但是雙擊後
提示說找不到這個字串符
不是沒有 是因為 "?鰺e?"是亂碼 w32dasm對於中文顯示不是太好
畢竟不是國產軟體

先把今天會用到的匯編基本指令跟大家解釋一下

mov a,b ;把b的值賦給a,使a=b
call :調用子程序 ,子程序以ret結為
ret :返回主程序
je或jz :若相等則跳轉
jne或jnz :若不相等則跳轉
push xx:xx 壓棧
pop xx:xx 出棧

棧,就是那些由編譯器在需要的時候分配,在不需要的時候自動清楚的變數的存儲區。裡面的變數通常是局部變數、函數參數等。

我們搜索
Possible Reference to String Resource ID=00122
因為對E文支持很好
我們來到了

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00406F17(C) //跳轉來自 406F17
|

* Possible Reference to String Resource ID=00125: "1%"
|
:004070DD 6A7D push 0000007D
:004070DF 8D4C2410 lea ecx, dword ptr [esp+10]
:004070E3 E8F75A1200 call 0052CBDF

* Possible Reference to String Resource ID=00122: "?鰺e?"
|
:004070E8 6A7A push 0000007A
:004070EA 8D4C2408 lea ecx, dword ptr [esp+08]
:004070EE E8EC5A1200 call 0052CBDF

我們來到

:00406F01 8B876C080000 mov eax, dword ptr [edi+0000086C]這里是對
:00406F07 8B4C2408 mov ecx, dword ptr [esp+08]
:00406F0B 50 push eax//這兩個eax和ecx入棧就比較讓我們懷疑了
:00406F0C 51 push ecx//產生注冊碼
:00406F0D E8AE381100 call 0051A7C0//這CALL里對注冊位應該會有設置
:00406F12 83C40C add esp, 0000000C
:00406F15 85C0 test eax, eax// 檢測注冊位
:00406F17 0F85C0010000 jne 004070DD //不存在注冊位 就會跳到4070DD就會出現那個錯誤的字串符了

我們記住406F01這個地址

接著進行下一步

步驟7
這一步我們進行的是調試

用到的軟體是ollydbg

好了我們找到了 注冊碼0012AF04 00FD4A10 ASCII ""

但是這個並不是我們的主要目的

我們還要做出屬於自己的注冊機

相信這個是很多人夢寐以求的事情

步驟8
製作注冊機

注冊機我們需要的是一個KEYMAKE的軟體
因為2.0是演示版而且停止更新了
所以我們用1.73版

做一個內存注冊機 需要下面幾個資料

中斷地址:406F0C
中斷次數:1
第一位元組:51
指令長度:1

好了 一個完美的注冊機 就產生了
還不趕快發給你的朋友 炫耀一下
保證讓他迷糊死 佩服得你要死
其實最後還有幾個步驟
就是撰寫破文
不過大家都是新手 這個步驟 就去了吧

不知不覺說了這么多廢話 希望能對大家有些作用
如果有什麼不懂 不理解的事情 請聯系我 或者到論壇發貼
QQ:9595859
MSN:[email protected]
今天的課程就到這里 大家趕快去動手實踐吧~!

--------------------------------------------------------------------------------

-- 作者:admin
-- 發布時間:2005-10-11 11:13:00

-- 實戰查殼脫殼製作破解注冊機最詳細的教程

大家好,我是kcarhc
今天8月1日了 剛從醫院回來 正好凌晨
這期的課程做晚了 這里給大家道個歉
8月1日 如果我沒記錯
是建軍節
既然是建軍節 也要象徵性的弄些東西來
為了建軍節 這期我選擇打擊黑暗勢力--黑社會

那麼今天的主題就是
-----------
迎接建軍節,鏟除黑社會
-----------
首先介紹軟體

黑社會2.0
[功能簡介]:
1 五大必備功能
遠程屏幕; 完全控制; 文件傳送; Telnet; 遠程關機
2 提供IP反彈定位功能
可以通過靜態IP動態域名,網頁文件的方式反彈通知IP.
3 集成vidc客戶端
內網的朋友想用自動上線功能,可以實現了
4 本軟體集成了常用攻擊工具(如OpenTelnet OpenTftp等)
通過IPC拷貝,而且帶有標準的拷貝進度,全球首次面世;
opentelnet就不介紹了,相信大家都知道;
opentftp為本軟體獨創,可以遠程開啟tftp服務;
5 本軟體集成的極速埠掃描器(掃描速度世界領先)
最開始我用的掃描器是大名鼎鼎的SuperScan3.0,感覺速度很慢;
後來改用SSPort1.0 掃描速度有了明顯的提高.
經過速度對比,本軟體掃描速度比SSPort快 1/3 ,是SuperScan的N倍!!!
我的機器是 賽揚700+256M內存,一般掃描速度為180台/秒;
一些號稱可以達到1000台/秒的掃描器在本機上試驗只有120台/秒.
--------------------
准備工作:

安裝黑社會
--------------------
步驟一 查殼

Peid v0.92
ASPack 2.12 -> Alexey Solodovnikov、
--------------------
步驟二 脫殼

手動脫殼

快速脫掉ASPACK所有版本的方法

的OEP關鍵點在下面

0048D3AF 61 POPAD
0048D3B0 75 08 JNZ SHORT 黑社會.0048D3BA
0048D3B2 B8 01000000 MOV EAX,1
0048D3B7 C2 0C00 RETN 0C//402c4a
0048D3BA 68 00000000 PUSH 0

402ca4就是我們要找的OEP

自動脫殼

AspackDie v1.41

這是一個小小的 PE 文件解壓縮器 (EXE, DLL, ...) 她可以解壓縮
自 Aspack 2000 以後的任何 Aspack 版本. 包括:

- Aspack 2000
- Aspack 2001
- Aspack 2.1
- Aspack 2.11
- Aspack 2.11c/d
- Aspack 2.12
- Aspack 2.12a/b
- 一些未知的版本

-------------------
步驟三 試運行程序 發現突破點

看到關鍵字元串
「注冊碼錯誤!」
-------------------
步驟四 W32DASM 尋找突破點

用w32dasm載入已經脫殼的程序
字元串察看
未發現 字元串 而是發現一堆亂碼
大家於是一定想到了第一節的辦法

用EXESCOPE
-------------------
步驟四 察找 字元串

打開eXeScope 並載入 但是發現 都沒有字元串
這項
為啥呢?大家一定會疑問
一般用eXeScope查不到
我們將開始
-------------------
步驟五 查詢軟體的編譯類型

Peid v0.92
Microsoft Visual Basic 5.0 / 6.0
--------------------
步驟六 採用GetVBRes v0.51 對付VB程序

GetVBRes v0.51 一個非常好的VB漢化工具

對於VB程序 我們用專門漢化用的GetVBRes v0.51來對付它
也許有人不理解 為啥用漢化工具呢
其實eXeScope也屬於漢化工具
GetVBRes載入黑社會
發現沒有亂碼了
看到的全是完整的字元
我們找到了
注冊碼錯誤!
這個字元串
接著為了能搞到程序關鍵點地址
我們把「注冊碼錯誤!」
改成111111
為啥改成111111因為111111111
保存修改
---------------------
步驟六 用W32Dasm載入修改後的文件
發現字元串中有111111
那個就是我們修改的 原來是「注冊碼錯誤!」

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004792EF(C)
|
:00479474 B904000280 mov ecx, 80020004
:00479479 B80A000000 mov eax, 0000000A
:0047947E 894D9C mov dword ptr [ebp-64], ecx
:00479481 894DAC mov dword ptr [ebp-54], ecx
:00479484 894DBC mov dword ptr [ebp-44], ecx
:00479487 8D5584 lea edx, dword ptr [ebp-7C]
:0047948A 8D4DC4 lea ecx, dword ptr [ebp-3C]
:0047948D 894594 mov dword ptr [ebp-6C], eax
:00479490 8945A4 mov dword ptr [ebp-5C], eax
:00479493 8945B4 mov dword ptr [ebp-4C], eax

* Possible StringData Ref from Code Obj ->"1111111" //剛才我們看到的注冊嗎錯誤的哦
|
:00479496 C7458C98194100 mov [ebp-74], 00411998
:0047949D C7458408000000 mov [ebp-7C], 00000008

發現跳轉來自到4792EF
安照習慣 我們來到4792EF後 接著向前看
看到一個跳到這里的那個地址
這里是40928C

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00479278(C)
|
:0047928C 8B55E4 mov edx, dword ptr [ebp-1C]

* Reference T MSVBVM60.__vbaStrMove, Ord:0000h
|
:0047928F 8B3578124000 mov esi, dword ptr [00401278]
:00479295 8D4DE0 lea ecx, dword ptr [ebp-20]
:00479298 895DE4 mov dword ptr [ebp-1C], ebx
:0047929B FFD6 call esi
:0047929D 8B4DE8 mov ecx, dword ptr [ebp-18]
:004792A0 6A01 push 00000001
:004792A2 8D55E0 lea edx, dword ptr [ebp-20]
:004792A5 51 push ecx
:004792A6 52 push edx
:004792A7 E8440F0000 call 0047A1F0
:004792AC 8BD0 mov edx, eax
:004792AE 8D4DDC lea ecx, dword ptr [ebp-24]
:004792B1 FFD6 call esi
:004792B3 50 push eax
:004792B4 53 push ebx

* Reference T MSVBVM60.__vbaInStr, Ord:0000h
|
:004792B5 FF15E8114000 Call dword ptr [004011E8]
:004792BB 8BF0 mov esi, eax
:004792BD 8D45E8 lea eax, dword ptr [ebp-18]
:004792C0 F7DE neg esi
:004792C2 8D4DDC lea ecx, dword ptr [ebp-24]
:004792C5 50 push eax
:004792C6 1BF6 sbb esi, esi
:004792C8 8D55E0 lea edx, dword ptr [ebp-20]
:004792CB 51 push ecx
:004792CC 52 push edx
:004792CD F7DE neg esi
:004792CF 6A03 push 00000003
:004792D1 F7DE neg esi

* Reference T MSVBVM60.__vbaFreeStrList, Ord:0000h
|
:004792D3 FF150C124000 Call dword ptr [0040120C]
:004792D9 8D45D4 lea eax, dword ptr [ebp-2C]
:004792DC 8D4DD8 lea ecx, dword ptr [ebp-28]
:004792DF 50 push eax
:004792E0 51 push ecx
:004792E1 6A02 push 00000002

* Reference T MSVBVM60.__vbaFreeObjList, Ord:0000h
|
:004792E3 FF1548104000 Call dword ptr [00401048]
:004792E9 83C41C add esp, 0000001C
:004792EC 663BF3 cmp si, bx
:004792EF 0F847F010000 je 00479474

我們在
004792AC看到下面這些
EAX=0015A47C, (UNICODE "")
EDX=00000000

懷疑EAX為的

為注冊碼
------------------
步驟七 用不確定正確的注冊 嘗試注冊



這個注冊後
我們發現 注冊成功
------------------
步驟八 製做注冊機

Keymake v1.73

中斷地址:4792AC
中斷次數:1
第一位元組:8B
指令長度:2
------------------
步驟九 發布注冊機

找一個網站比如黑基或者你的朋友之間
------------------
步驟十 休息

黑社會終於幹掉了
現在去找你的男朋友或者女朋友
老公或者老婆
找個地方聊聊天 放鬆放鬆
告訴他們 你剛剛把黑社會 擺平了
一定很有趣的
------------------
課程結束
------------------
有事情大家可以去論壇
不過你如果性子急
或者嫌我回復的速度慢
我建議你直接聯系我
只要我在 基本可以馬上給你解答
不在可以留言
我的兩個聯系方式
QQ:9595859
MSN:[email protected]
最後 說一個事
我的女朋友最近生病了
所以才導致這期的課程 這么晚才做出來
希望大家能理解我
我還希望大家能祝福她早日康復
不然的話
你們見到我的日子可能會少了
甚至可能會消失在你們眼前
好了不說了 今天就是到此OVER吧
---------- kcarhc
2004年8月1日 凌晨 沈陽

--------------------------------------------------------------------------------

-- 作者:admin
-- 發布時間:2005-10-11 16:42:00

-- 使用OllyDbg快速脫殼

作者:KU-凌
目標:採用ASPACK、UPX加殼的NOTEPAD.EXE
工具:OllyDbg 1.09英文版、DUMP插件、PEditor
系統:Win98SE
關鍵詞: 脫殼、OllyDbg、OD、DUMP、PUSHAD、POPAD

預備知識
大多數殼都有一個共同的特點。在殼准備開始解壓時都要執行PUSHAD,當殼解壓
完時都要調用POPAD。到底PUSHAD和POPAD是什麼干什麼用的呢?其實PUSHAD是用來將
所有普通寄存器順序進棧的指令,POPAD是所有普通寄存器順序出棧指令。POPAD的出
棧順序和PUSHAD相反。殼為了保護寄存器,便在解壓前將所有寄存器進棧保護起來,
當解壓完成後又將寄存器出棧,恢復其原貌,並將IP設置為原程序的OEP。這樣我們就可以通過這個特點快速脫掉多種軟體的殼。

ASPACK篇
先用ASPACK將NOTEPAD.EXE加殼。用OllyDbg(以下簡稱OD)載入。看見游標停在
殼的入口處。
0040D001 >60PUSHAD ;殼的入口。准備開始解壓,保護寄存器
0040D002E8 03000000CALLNOTEPAD.0040D00A
……
我們不管它,直接向下翻頁找POPAD指令。在40D3AF處找到POPAD
……
0040D3AF61POPAD ;解壓完成,恢復寄存器
0040D3B075 08JNZSHORT NOTEPAD.0040D3BA
0040D3B2B8 01000000MOVEAX, 1
0040D3B7C2 0C00RETN0C
0040D3BA68 CC104000PUSHNOTEPAD.004010CC ;返回到原程序OEP處
0040D3BFC3RETN
……
選定40D3AF這一行,F4運行到此處。在這里說明殼已經完成解壓工作。並且返回到原
程序的入口處。F8單步到4010CC,這里便是原程序的OEP。用DUMP插件直接DUMP出來就可以了(在DUMP時注意將入口點改為10CC,即4010CC-400000=10CC,400000是映象基地址)。文件大小是77059位元組,用PEditor重建PE頭便可以了。未壓縮的文件大小是53248位元組,脫殼後的文件大小是60930位元組。

UPX篇
用UPX將NOTEPAD.EXE加殼,然後用OD載入。停在PUSHAD處,用脫ASPACK同樣的方
法,向下翻頁找POPAD。
……
0040E9FE61POPAD
0040E9FF- E9 C826FFFFJMPNOTEPAD.004010CC
……
下面的JMP就是跳轉到程序的OEP處。F4到40E9FF處,F8單步一下,來到OEP處,DUMP出來。DUMP文件的大小是65536位元組,直接就可以運行。為了完美,用PEditor重建PE頭。那麼脫殼後的文件大小是60293位元組。

後記
用上面說的方法,很多種殼都可以快速的手動脫掉。如果你沒有OD的DUMP插件,
可以到新論壇的下載區找。如果實在沒有,也可以直接停在OEP處用PEDump來DUMP。很久沒有寫東西了。這一篇是寫給初學者練手的。其實殼也是軟體,再怎麼復雜都有可能被脫下來。祝你好運。
另外,轉載時請保持本文的完整。

--------------------------------------------------------------------------------

-- 作者:admin
-- 發布時間:2005-10-11 17:10:00

-- 用Ollydbg手脫EncryptPE V1.2003.5.18加殼的DLL

有兄弟讓看看EncryptPE加殼的DLL,我說新版的就不行了,搞不定的。後來看是EncryptPE V1.2003.5.18舊版加殼的,應該用的是老王老師發布的免費版。呵呵,所以脫了一下,順便記錄過程。
大家可以自己用EncryptPE V1.2003.5.18免費版加個EdrLib.dll看看。

—————————————————————————————————
一、避開IAT加密

設置Ollydbg忽略所有的異常選項。用IsDebug 1.4插件去掉Ollydbg的調試器標志。
添加「同時忽略0EEDFADE、C0000008、009B25C、00953D74」異常。

代碼:--------------------------------------------------------------------------------
00877000 60 pushad//進入OD後停在這
00877001 9C pushfd
00877002 64:FF35 00000000 push dword ptr fs:[0]
00877009 E8 79010000 call EdrLib.00877187
--------------------------------------------------------------------------------

下斷:BP IsDebuggerPresent 斷下後取消斷點
現在我們Ctrl+G:711A0000
為何用這個地址?因為V12003518.EPE是相同的。呵呵,鑽了個舊版的空子。

其實可以再BP GetProcAddress,根據返回地址來判斷。如果返回地址是711XXXXX,說明這是V12003518.EPE的調用,就可以取消斷點Ctrl+F9返回了。具體情況以堆棧的返回地址為准。

現在Ctrl+S 在「整個區段」搜索命令序列:

代碼:--------------------------------------------------------------------------------
mov eax,edi
mov edx,dword ptr ss:[ebp-8]
mov dword ptr ds:[eax],edx
xor eax,eax
--------------------------------------------------------------------------------

找到在711A339F處,我們在711A339F處下個 硬體執行 斷點。
現在我們關閉Ollydbg,重新載入這個dll,直接Shift+F9運行,中斷在711A339F處

代碼:--------------------------------------------------------------------------------
711A339F 8BC7 mov eax,edi
711A33A1 8B55 F8 mov edx,dword ptr ss:[ebp-8]
//改為: mov edx,dword ptr ss:[ebp-4] ★ 正確函數寫入
711A33A4 8910 mov dword ptr ds:[eax],edx
711A33A6 33C0 xor eax,eax
711A33A8 5A pop edx
711A33A9 59 pop ecx
711A33AA 59 pop ecx
711A33AB 64:8910 mov dword ptr fs:[eax],edx
711A33AE EB 0A jmp short V1200351.711A33BA
--------------------------------------------------------------------------------

把711A33A1處修改好之後,取消以前下的711A339F處的斷點。
再Ctrl+S搜索命令序列:

代碼:--------------------------------------------------------------------------------
add ebx,4
mov eax,dword ptr ss:[ebp-4C]
add eax,4
--------------------------------------------------------------------------------

找到在711A43C2處,我們在下面xor eax,eax的711A4401下斷。Shift+F9運行

代碼:--------------------------------------------------------------------------------
711A43C2 83C3 04 add ebx,4
711A43C5 8B45 B4 mov eax,dword ptr ss:[ebp-4C]
711A43C8 83C0 04 add eax,4
711A43CB 8945 B4 mov dword ptr ss:[ebp-4C],eax
711A43CE 8B03 mov eax,dword ptr ds:[ebx]
711A43D0 85C0 test eax,eax
711A43D2 0F87 39FDFFFF ja V1200351.711A4111
711A43D8 A1 74C71B71 mov eax,dword ptr ds:[711BC774]
711A43DD 8038 00 cmp byte ptr ds:[eax],0
711A43E0 75 1F jnz short V1200351.711A4401
711A43E2 8B45 C4 mov eax,dword ptr ss:[ebp-3C]
711A43E5 83C0 14 add eax,14
711A43E8 8945 C4 mov dword ptr ss:[ebp-3C],eax
711A43EB 8B45 C4 mov eax,dword ptr ss:[ebp-3C]
711A43EE 8378 0C 00 cmp dword ptr ds:[eax+C],0
711A43F2 76 0D jbe short V1200351.711A4401
711A43F4 8B45 C4 mov eax,dword ptr ss:[ebp-3C]
711A43F7 8378 10 00 cmp dword ptr ds:[eax+10],0
711A43FB 0F87 38FCFFFF ja V1200351.711A4039//循環處理IAT
711A4401 33C0 xor eax,eax//此處下斷! ★
--------------------------------------------------------------------------------

當我們中斷在711A4401處時IAT已經處理完畢,此時就可以用ImportREC得到正確的輸入表了。
因為EncryptPE後面有自校驗,所以我們返回711A33A1處,點右鍵->撤銷選擇,恢復原來的代碼。

—————————————————————————————————
二、得到重定位表信息、獲得OEP

Ctrl+S 在「整個區段」搜索命令序列:

熱點內容
抗解壓模擬器軟體下載 發布:2024-11-26 03:27:33 瀏覽:933
python獲取文件列表 發布:2024-11-26 03:18:28 瀏覽:222
減刑演算法 發布:2024-11-26 03:18:27 瀏覽:182
微信登錄忘記密碼怎麼辦啊 發布:2024-11-26 03:15:31 瀏覽:108
編碼與加密 發布:2024-11-26 03:07:45 瀏覽:873
蘋果7照片怎麼加密碼 發布:2024-11-26 02:44:57 瀏覽:932
葯網源碼 發布:2024-11-26 02:39:28 瀏覽:876
手機忘記密碼輸什麼數字解鎖 發布:2024-11-26 02:23:10 瀏覽:339
phpthisstatic 發布:2024-11-26 02:03:56 瀏覽:527
忘記的志願者賬號和密碼如何找回來 發布:2024-11-26 01:57:46 瀏覽:207