0 次点评

Windows PE权威指南 中文 PDF版 附原书代码

分类:其它    下载:0    浏览:15    时间:2026-05-22
中文名: Windows PE权威指南 作者: 戚利 资源格式: PDF 版本: 高清影印版 出版社: 机械工业出版社 书号: 978-7-111-35418-5 发行时间: 2011年10月 地区: 大陆 语言: 简体中文 内容简介: 《Windows PE权威指南》内容全面,详尽地剖析了Windows PE文件格式的原理及其编程技术,涉及安全领域的各个方面和Windows系统的进程管理和底层机制:实战性强,以案例驱动的方式讲解了Windows PE文件格式在加密与解密、软件汉化、逆向工程、反病毒等安全领域的应用,不仅每个知识点都配有小案例,而且还有多个完整的商业案例。 全书共分为三大部分:第一部分简单介绍了学习《Windows PE权威指南》需要搭建的工作环境和必须具备的工具,深入分析了。PE文件头、导入表、导出表、重定位表、资源表、延迟导入表、线程局部存储、加载配置信息等核心技术的概念、原理及其编程方法,有针对性地讲解了程序设计中的重定位、程序堆栈、动态加载等 ;第二部分讨论了PE头部的变形技术及静态附加补丁的技术,其中静态附加补丁技术重点讲解了如何在空闲空间、间隙、新节、最后一节四种情况下打补丁和进行编码的方法;第三部分精心编写了多个大型而完整的PE应用案例,以PE补丁作为重要手段,通过对目标PE文件实施不同的补丁内容来实现不同的应用,详细展示了EXE捆绑器、软件安装自动化、EXE加锁器、EXE加密、PE病毒提示器以及PE解毒的实现过程和方法。 《Windows PE权威指南》不仅适合想深入理解Windows系统进程管理和运作机制的读者,而且还适合从事加密与解密、软件汉化、逆向工程、反病毒工作的安全工作者。此外,它还适合想全面了解Windows PE文件结构和对程序字节码感兴趣的读者。 作者简介: 戚利,资深安全技术专家和软件开发工程师,对Windows PE、Windows内核、计算机网络安全、协议分析和病毒技术有较为深入的研究,实践经验丰富。擅长汇编语言和Java技术,曾自主开发了一个RMI框架。活跃于国内著名的安全论坛看雪学院,乐于与大家分享自己的心得和体会,且有较高的知名度。此外,教学(副教授)经验也十分丰富,对读者的学习习惯和认知方式有一定的认识,这一点在本书的写作方式上得到了体现。 目录: 前言 第一部分 PE的原理和基础 第1章 Windows PE 开发环境/2 1.1 开发语言MASM32 /2 1.1.1 设置开发环境/3 1.1.2 开发第一个源程序HelloWorld.asm /5 1.1.3 运行HelloWorld.exe /7 1.2 调试软件OllyDBG /10 1.2.1 调试HelloWorld.exe /10 1.2.2 修改EXE文件字节码 /16 1.3 十六进制编辑软件FlexHex /18 1.4 破解实例:U盘监控器 /20 1.5 初识PE文件 /23 1.6 小结 /26 第2章 三个小工具的编写/27 2.1 构造基本窗口程序/27 2.1.1 构造窗口界面/27 2.1.2 编写相关的资源文件/28 2.1.3 通用程序框架的实现/29 2.2 PEDump的实现/32 2.2.1 编程思路/32 2.2.2 PEDump编码/34 2.2.3 PEDump代码中的数据结构/38 2.2.4 运行PEDump /39 2.3 PEComp的实现/40 2.3.1 编程思路/41 2.3.2 定义资源文件/41 2.3.3 PEComp编码/41 2.3.4 运行PEComp /47 2.4 PEInfo的实现/47 2.4.1 编程思路/48 2.4.2 PEInfo编码/48 2.4.3 运行PEInfo /52 2.5 小结/53 第3章 PE文件头/54 3.1 PE的数据组织方式/54 3.2 与PE有关的基本概念/58 3.2.1 地址/58 3.2.2 指针/60 3.2.3 数据目录/60 3.2.4 节/60 3.2.5 对齐/61 3.2.6 Unicode字符串/62 3.3 PE文件结构/62 3.3.1 16位系统下的PE结构/62 3.3.2 32位系统下的PE结构/66 3.3.3 程序员眼中的PE结构/68 3.4 PE文件头部解析/69 3.4.1 DOS MZ头IMAGE_DOS_HEADER /69 3.4.2 PE头标识Signature /69 3.4.3 标准PE头IMAGE_FILE_HEADER /70 3.4.4 扩展PE头IMAGE_OPTIONAL_HEADER32 /70 3.4.5 PE头IMAGE_NT_HEADERS /71 3.4.6 数据目录项IMAGE_DATA_DIRECTORY /71 3.4.7 节表项IMAGE_SECTION_HEADER /74 3.5 数据结构字段详解/74 3.5.1 PE头IMAGE_NT_HEADER的字段/75 3.5.2 标准PE头IAMGE_FILE_HEADER的字段/75 3.5.3 扩展PE头IMAGE_OPTIONAL_HEADER32的字段/78 3.5.4 数据目录项IMAGE_DATA_DIRECTORY的字段/87 3.5.5 节表项IMAGE_SECTION_HEADER的字段/87 3.5.6 解析HelloWorld程序的字节码/88 3.6 PE内存映像/92 3.7 PE文件头编程/93 3.7.1 RVA与FOA的转换/93 3.7.2 数据定位/95 3.7.3 标志位操作/101 3.7.4 PE校验和/102 3.8 小结/104 第4章 导入表/105 4.1 何谓导入表/105 4.2 导入函数/105 4.2.1 invoke指令分解/106 4.2.2 导入函数地址/107 4.2.3 导入函数宿主/109 4.3 PE中的导入表/112 4.3.1 导入表定位/112 4.3.2 导入表描述符IMAGE_IMPORT_DESCRIPTOR /113 4.3.3 导入表的双桥结构/114 4.3.4 导入函数地址表/116 4.3.5 构造调用同一个DLL文件的多个函数的导入表/117 4.4 导入表编程/121 4.4.1 导入表遍历的思路/121 4.4.2 编写函数_getImportInfo /122 4.4.3 运行测试/124 4.5 绑定导入/124 4.5.1 绑定导入机制/124 4.5.2 绑定导入数据定位/125 4.5.3 绑定导入数据结构/126 4.5.4 绑定导入实例分析/127 4.6 手工重组导入表/128 4.6.1 常用注册表API /128 4.6.2 构造目标指令/132 4.6.3 PE头部变化/135 4.6.4 手工重组/136 4.6.5 程序实现/141 4.6.6 思考:关于IAT的连贯性/142 4.6.7 思考:关于导入表的位置/143 4.7 小结/144 第5章 导出表/145 5.1 导出表的作用/145 5.1.1 分析动态链接库功能/145 5.1.2 获得导出函数地址/146 5.2 构造含导出表的PE文件/146 5.2.1 DLL源代码/147 5.2.2 编写def文件/151 5.2.3 编译和链接/152 5.2.4 编写头文件/152 5.2.5 使用导出函数/152 5.3 导出表数据结构/155 5.3.1 导出表定位/155 5.3.2 导出目录IMAGE_EXPORT_DIRECTORY/156 5.3.3 导出表实例分析/158 5.4 导出表编程/160 5.4.1 根据编号查找函数地址/160 5.4.2 根据名字查找函数地址/160 5.4.3 遍历导出表/162 5.5 导出表的应用/165 5.5.1 导出函数覆盖/165 5.5.2 导出私有函数/167 5.6 小结/169 第6 章 栈与重定位表/170 6.1 栈/170 6.1.1 栈的应用场合/170 6.1.2 call调用中的栈实例分析/173 6.1.3 栈溢出/177 6.2 代码重定位/181 6.2.1 重定位的提出 /181 6.2.2 实现重定位的方法/182 6.2.3 重定位编程/183 6.3 PE文件头中的重定位表/189 6.3.1 重定位表定位/189 6.3.2 重定位表项IMAGE_BASE_RELOCATION /190 6.3.3 重定位表的结构/191 6.3.4 遍历重定位表/192 6.3.5 重定位表实例分析/195 6.4 小结/196 第7章 资源表/197 7.1 资源分类/197 7.1.1 位图、光标、图标资源/199 7.1.2 菜单资源/199 7.1.3 对话框资源/200 7.1.4 自定义资源/201 7.2 PE资源表组织/202 7.2.1 资源表的组织方式/202 7.2.2 资源表数据定位/203 7.2.3 资源目录头IMAGE_RESOURCE_DIRECTORY /204 7.2.4 资源目录项IMAGE_RESOURCE_DIRECTORY_ENTRY /205 7.2.5 资源数据项IMAGE_RESOURCE_DATA_ENTRY /206 7.2.6 三级结构中目录项的区别/207 7.3 资源表遍历/208 7.4 PE资源深度解析/213 7.4.1 资源脚本/213 7.4.2 使用PEInfo分析资源表/214 7.4.3 菜单资源解析/216 7.4.4 图标资源解析/218 7.4.5 图标组资源解析/223 7.4.6 对话框资源解析/224 7.5 资源表编程/228 7.5.1 更改图标实验/229 7.5.2 提取程序图标实例/231 7.5.3 更改程序图标实例/241 7.6 小结/244 第8章 延迟加载导入表/245 8.1 延迟加载导入的概念及其作用/245 8.1.1 提高应用程序加载速度/246 8.1.2 提高应用程序兼容性/246 8.1.3 提高应用程序可整合性/247 8.2 PE中的延迟加载导入表/247 8.2.1 延迟加载导入表数据定位/247 8.2.2 延迟加载导入描述符IMAGE_DELAY_IMPORT_DESCRIPTOR /248 8.2.3 延迟加载导入表实例分析/249 8.3 延迟加载导入机制详解/251 8.4 延迟加载导入编程/253 8.4.1 修改资源文件pe.rc /253 8.4.2 修改源代码pe.asm /253 8.5 关于延迟加载导入的两个问题/255 8.5.1 异常处理/255 8.5.2 DLL的卸载/255 8.6 小结/256 第9章 线程局部存储/257 9.1 Windows进程与线程/257 9.1.1 Windows体系结构/257 9.1.2 进程与线程创建/258 9.1.3 进程环境块PEB /262 9.1.4 线程环境块TEB /264 9.2 什么是线程局部存储/265 9.3 动态线程局部存储/267 9.3.1 动态TLS实例/267 9.3.2 获取索引TlsAlloc /274 9.3.3 按索引取值TlsGetValue /275 9.3.4 按索引存储TlsSetValue /275 9.3.5 释放索引TlsFree /275 9.4 静态线程局部存储/276 9.4.1 TLS定位/277 9.4.2 TLS目录结构IMAGE_TLS_DIRECTORY32 /278 9.4.3 静态TLS实例分析/278 9.4.4 TLS回调函数/279 9.4.5 测试静态TLS下的线程存储初始化回调函数/280 9.5 小结/281 第10章 加载配置信息/282 10.1 何谓加载配置信息/282 10.2 Windows结构化异常处理/282 10.2.1 什么是SEH /283 10.2.2 Windows异常分类/285 10.2.3 内核模式下的异常处理/286 10.2.4 用户模式下的异常处理/289 10.2.5 Windows SEH机制解析/294 10.2.6 SEH编程实例/295 10.3 PE中的加载配置信息/299 10.3.1 加载配置信息定位/300 10.3.2 加载配置目录IMAGE_LOAD_CONFIG_DIRECTORY /300 10.3.3 加载配置信息实例分析/302 10.4 加载配置编程/303 10.4.1 程序源代码分析/304 10.4.2 为PE添加加载配置信息/306 10.4.3 运行测试/306 10.4.4 注册多个异常处理函数示例/307 10.5 小结/309 第11章 动态加载技术/310 11.1 Windows虚拟地址空间分配/310 11.1.1 用户态低2GB空间分配/310 11.1.2 核心态高2GB空间分配/311 11.1.3 HelloWorld进程空间分析/312 11.2 Windows动态库技术/313 11.2.1 DLL静态调用/313 11.2.2 DLL动态调用/314 11.2.3 导出函数起始地址实例/314 11.3 在编程中使用动态加载技术/315 11.3.1 获取kernel32.dll基地址/316 11.3.2 获取GetProcAddress地址/322 11.3.3 在代码中使用获取的函数地址编程/325 11.3.4 动态API技术编程实例/327 11.4 小结/330 第二部分 PE进阶 第12章 PE变形技术/332 12.1 变形技术的分类/332 12.1.1 结构重迭技术/332 12.1.2 空间调整技术/333 12.1.3 数据转移技术/334 12.1.4 数据压缩技术/338 12.2 变形技术可用的空间/341 12.2.1 文件头部未用的字段/341 12.2.2 大小不固定的数据块/343 12.2.3 因对齐产生的补足空间/344 12.3 PE文件变形原则/344 12.3.1 关于数据目录表/344 12.3.2 关于节表/344 12.3.3 关于导入表/344 12.3.4 关于程序数据/345 12.3.5 关于对齐/345 12.3.6 几个关注的字段/345 12.4 将PE变小的实例HelloWorldPE /346 12.4.1 源程序HelloWorld的字节码(2560字节) /346 12.4.2 目标PE文件的字节码(432字节)/348 12.5 打造目标PE的步骤/349 12.5.1 对文件头的处理/349 12.5.2 对代码段的处理/350 12.5.3 对导入表的处理/351 12.5.4 对部分字段值的修正/351 12.5.5 修改后的文件结构/352 12.5.6 修改后的文件分析/353 12.5.7 目标文件更小的实例分析/354 12.6 小结/359 第13章 PE补丁技术/360 13.1 动态补丁/360 13.1.1 进程间的通信机制/360 13.1.2 读写进程内存/363 13.1.3 目标进程枚举/368 13.1.4 执行远程线程/373 13.2 静态补丁/379 13.2.1 整体替换PE文件/379 13.2.2 整体替换DLL文件/385 13.2.3 部分修改PE文件/387 13.3 嵌入补丁程序/388 13.3.1 嵌入补丁程序框架/388 13.3.2 嵌入补丁程序编写规则/394 13.3.3 嵌入补丁字节码实例分析/395 13.4 万能补丁码/396 13.4.1 原理/396 13.4.2 源代码/397 13.4.3 字节码/399 13.4.4 运行测试/399 13.5 小结/399 第14章 在PE空闲空间中插入程序/400 14.1 什么是 PE空闲空间/400 14.1.1 PE文件中的可用空间/400 14.1.2 获取PE文件可用空间的代码/400 14.1.3 获取PE文件可用空间的测试/403 14.2 添加注册表启动项的补丁程序实例 /403 14.2.1 补丁程序的源代码/403 14.2.2 补丁程序的字节码/404 14.2.3 目标PE的字节码/405 14.3 手工打造目标PE的步骤/408 14.3.1 基本思路/408 14.3.2 对代码段的处理/408 14.3.3 对导入表的处理/413 14.3.4 对数据段的处理/418 14.3.5 修改前后PE文件对比/421 14.4 开发补丁工具/422 14.4.1 编程思路/422 14.4.2 数据结构分析/423 14.4.3 运行测试/427 14.4.4 适应性测试实例分析/430 14.5 小结/434 第15章 在PE间隙中插入程序/435 15.1 什么是PE间隙/435 15.1.1 构造间隙一/436 15.1.2 间隙一与参数/436 15.2 插入HelloWorld的补丁程序实例/437 15.2.1 补丁程序字节码/437 15.2.2 目标PE结构/439 15.3 开发补丁工具/439 15.3.1 编程思路/439 15.3.2 数据结构分析/440 15.3.3 主要代码/442 15.3.4 运行测试/447 15.4 存在绑定导入数据的PE补丁程序实例 /448 15.4.1 改进补丁程序/448 15.4.2 修正补丁工具/450 15.4.3 为记事本程序打补丁/456 15.5 小结/457 第16章 在PE新增节中插入程序/458 16.1 新增PE节的方法/458 16.2 在本地建立子目录的补丁程序实例/458 16.2.1 补丁程序源代码/459 16.2.2 目标PE结构 /464 16.3 开发补丁工具 /465 16.3.1 编程思路/465 16.3.2 为变量赋值/466 16.3.3 构造新文件数据/466 16.3.4 修正字段参数/466 16.3.5 主要代码/467 16.3.6 运行测试/475 16.4 小结/475 第17章 在PE最后一节中插入程序/476 17.1 网络文件下载器补丁程序实例/476 17.1.1 用到的API函数/476 17.1.2 补丁功能的预演代码/482 17.1.3 补丁程序的源代码/484 17.1.4 目标PE结构/485 17.2 开发补丁工具/486 17.2.1 编程思路/486 17.2.2 主要代码/487 17.2.3 运行测试/490 17.3 小结/491 第三部分 PE的应用案例 第18章 EXE捆绑器/494 18.1 基本思路 /494 18.2 EXE执行调度机制/495 18.2.1 相关API函数/495 18.2.2 控制进程同步运行实例分析/499 18.3 字节码转换工具hex2db /500 18.3.1 hex2db源代码/500 18.3.2 运行测试/507 18.4 执行调度程序_host.exe /508 18.4.1 主要代码/508 18.4.2 数据结构分析/510 18.5 宿主程序host.exe /511 18.5.1 宿主程序的功能/511 18.5.2 宿主程序的状态/511 18.5.3 遍历文件/512 18.5.4 释放文件/514 18.5.5 宿主程序主函数/517 18.6 EXE捆绑器bind.exe /517 18.6.1 绑定列表定位/517 18.6.2 捆绑步骤及主要代码/518 18.6.3 测试运行/523 18.7 小结/524 第19章 软件安装自动化/525 19.1 基本思路/525 19.2 补丁程序patch.exe /525 19.2.1 相关API函数/526 19.2.2 执行线程函数/526 19.2.3 简单测试/528 19.3 消息发送器_Message.exe /529 19.3.1 窗口枚举回调函数/529 19.3.2 调用窗口枚举函数/530 19.3.3 向指定窗口发送消息/531 19.3.4 消息发送器源代码/532 19.3.5 测试运行/535 19.4 消息发送器生成工厂MessageFactory.exe /535 19.4.1 消息发送函数/535 19.4.2 键盘虚拟码/537 19.4.3 改进的消息发送器实例分析/540 19.4.4 消息发送器生成工厂代码结构/542 19.4.5 代码与数据的定位/544 19.4.6 提取代码字节码/545 19.5 软件安装自动化主程序AutoSetup.exe /548 19.5.1 主要代码/548 19.5.2 测试运行/552 19.6 小结/554 第20章 EXE加锁器/555 20.1 基本思路/555 20.2 免资源文件的窗口程序nores.asm /556 20.2.1 窗口创建函数CreateWindowEx /556 20.2.2 创建用户登录窗口的控件/558 20.2.3 窗口程序源代码 /558 20.3 免重定位的窗口程序login.asm /562 20.4 补丁程序patch.asm /570 20.4.1 获取导入库及函数/570 20.4.2 按照补丁框架修改login.asm /571 20.4.3 补丁程序主要代码/572 20.5 附加补丁运行/573 20.6 小结/575 第21章 EXE加密/576 21.1 基本思路/576 21.2 加密算法/577 21.2.1 加密算法的分类/577 21.2.2 自定义可逆加密算法实例/578 21.2.3 构造加密基表/579 21.2.4 利用基表测试加密数据/581 21.3 开发补丁工具/582 21.3.1 转移数据目录/582 21.3.2 传递程序参数/585 21.3.3 加密节区内容/587 21.4 处理补丁程序/588 21.4.1 还原数据目录表/588 21.4.2 解密节区内容/590 21.4.3 加载目标DLL /592 21.4.4 修正目标IAT /594 21.5 小结/595 第22章 PE病毒提示器/596 22.1 基本思路 /596 22.1.1 志愿者的选择条件/596 22.1.2 判断病毒感染的原理/597 22.2 手工打造PE病毒提示器 /597 22.2.1 编程思路 /597 22.2.2 分析目标文件的导入表 /598 22.2.3 补丁程序的源代码/601 22.2.4 补丁程序的字节码/608 22.2.5 修正函数地址/609 22.2.6 测试运行/610 22.3 补丁版的PE病毒提示器/611 22.3.1 将提示器写入启动项/611 22.3.2 检测特定位置校验和/612 22.3.3 测试运行/615 22.4 小结/617 第23章 破解PE病毒/618 23.1 病毒保护技术/618 23.1.1 花指令/619 23.1.2 反跟踪技术/620 23.1.3 反调试技术/621 23.1.4 自修改技术/624 23.1.5 注册表项保护技术/625 23.1.6 进程保护技术/627 23.2 PE病毒补丁程序解析/632 23.2.1 病毒特征/633 23.2.2 补丁程序的源代码分析/633 23.2.3 病毒传播测试/648 23.2.4 感染前后PE结构对比/650 23.3 解毒代码的编写/650 23.3.1 基本思路/651 23.3.2 计算病毒代码大小/651 23.3.3 获取原始入口地址/652 23.3.4 修正PE头部的其他参数/652 23.3.5 主要代码/653 23.3.6 运行测试 /656 23.4 小结/657 后记/658
0 次点评

C++反汇编与逆向分析技术揭秘 第2版

分类:其它    下载:0    浏览:8    时间:2026-05-21
钱林松 张延清 著 ISBN:978-7-111-68991-1 C++反汇编与逆向分析技术揭秘(第2版) 是一部系统讲解反汇编与逆向分析技术原理、流程、方法和实用技巧的著作。本书第1版出版于2011年,10年来畅销不衰,成为反汇编与逆向工程领域的标志性著作,被数十万安全工程师和C++工程师奉为瑰宝。在全球学术界和企业界都享有盛誉,故第2版得到了全球15位安全技术专家的倾力推荐。第2版在技术、工具和案例等方面做了大量的更新和补充。 通过本书,你将掌握以下知识或技能: 逆向分析技术的工具和原理; 逆向分析技术的流程和方法; 逆向分析技术的精髓和实用技巧; 软件调试的技术原理,以及代码运行时的内存表现; C++语法的实现机制和反汇编表现形式; 目录 第一部分 准备工作 第1章 熟悉工作环境和相关工具 第二部分 C++反汇编揭秘 第2章 基本数据类型的表现形式 第3章 认识启动函数,找到用户入口 第4章 观察各种表达式的求值过程 第5章 流程控制语句的识别 第6章 函数的工作原理 第7章 变量在内存中的位置和访问方式 第8章 数组和指针的寻址 第9章 结构体和类 第10章 构造函数和析构函数 第11章 虚函数 第12章 从内存角度看继承和多重继承 第13章 异常处理 第三部分 逆向分析技术应用 第14章 PEiD的工作原理分析 第15章 调试器OllyDbg的工作原理分析 第16章 大灰狼远控木马逆向分析 第17章 WannaCry勒索病毒逆向分析 第18章 反汇编代码的重建与编译
0 次点评

IDA Pro权威指南(第2版)

分类:其它    下载:0    浏览:10    时间:2026-05-21
图灵程序设计丛书 IDA Pro权威指南(第2版) 作者:[美]Chris Eagle 译者:石华耀、段桂菊 简介 IDA Pro(交互式反汇编器专业版)是应用最广泛的静态反汇编工具,在IT领域有着举足轻重的地位,但其文档资料一直都不够完善。在IDA Pro开发者Ilfak的协助下问世的这本书,完美地弥补了这一缺憾。Chris Eagle的理论被业界公认为是权威且令人信服的,而他的模拟器也是公开发布的 IDA插件中最棒的一款。 前言 目录页 第一部分 IDA 简介 第1章 反汇编简介 第2章 逆向与反汇编工具 第3章 IDA Pro背景知识 第二部分 IDA 基本用法 第4章 IDA入门 第5章 IDA数据显示窗口 第6章 反汇编导航 第7章 反汇编操作 第8章 数据类型与数据结构 第9章 交叉引用与绘图功能 第10章 IDA的多种面孔 第三部分 IDA高级应用 第11章 定制IDA 第12章 使用FLIRT签名来识别库 第13章 扩展IDA的知识 第14章 修补二进制文件及其他IDA 限制 第四部分 扩展IDA 的功能 第15章 编写IDA脚本 第16章 IDA软件开发工具包 第17章 IDA插件体系结构 第18章 二进制文件与IDA加载器模块 第19章 IDA处理器模块 第五部分 实际应用 第20章 编译器变体 第21章 模糊代码分析 第22章 漏洞分析 第23章 实用IDA插件 第六部分 IDA调 试 器 第24章 IDA调试器 第25章 反汇编器/调试器集成 第26章 其他调试功能 附录A 使用IDA免费版本5.0 A.1 IDA免费版本的限制 A.2 使用IDA免费版本 附录B IDC/SDK交叉引用
最新专题more
  • Aruba控制器固件
    Aruba 6xx/7xxxx控制器固件下载
  • Asuswrt-Merlin梅林固件专题汇集
    加拿大人Eric Sauvageau在华硕开源的Asuswrt代码基础之上,个人进行二次开发以后,对外发布的第三方固件。最早是针对ASUS RT-N66U路由器进行开发,后来也移植到了华硕其他路由器机型。 Merlin原作者官网:https://www.asuswrt-merlin.net 国内所提供的梅林固件均源上述。