图书介绍

天书夜读:从汇编语言到Windows内核编程PDF|Epub|txt|kindle电子书版本网盘下载

天书夜读:从汇编语言到Windows内核编程
  • 谭文,邵坚磊著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121073397
  • 出版时间:2008
  • 标注页数:270页
  • 文件大小:70MB
  • 文件页数:282页
  • 主题词:汇编语言-程序设计;窗口软件,Windows-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

天书夜读:从汇编语言到Windows内核编程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

入手篇 熟悉汇编2

第1章 汇编指令与C语言2

1.1上机建立第一个工程4

1.1.1用Visual Studio创建工程4

1.1.2用Visual Studio查看汇编代码5

1.2简要复习常用的汇编指令6

1.2.1堆栈相关指令6

1.2.2数据传送指令7

1.2.3跳转与比较指令8

1.3 C函数的参数传递过程9

第2章 C语言的流程和处理14

2.1 C语言的循环反汇编15

2.1.1 for循环15

2.1.2 do循环16

2.1.3 while循环17

2.2 C语言判断与分支的反汇编18

2.2.1 if-else判断分支18

2.2.2 switch-case判断分支19

2.3 C语言的数组与结构22

2.4 C语言的共用体和枚举类型24

第3章 练习反汇编C语言程序26

3.1算法的反汇编27

3.1.1算法反汇编代码分析27

3.1.2算法反汇编阅读技巧28

3.2发行版的反汇编29

3.3汇编反C语言练习33

基础篇 内核编程38

第4章 内核字符串与内存38

4.1字符串的处理39

4.1.1使用字符串结构39

4.1.2字符串的初始化41

4.1.3字符串的拷贝42

4.1.4字符串的连接42

4.1.5字符串的打印43

4.2内存与链表45

4.2.1内存的分配与释放45

4.2.2使用LIST_ENTRY46

4.2.3使用长长整型数据49

4.2.4使用自旋锁50

第5章 文件与注册表操作52

5.1文件操作53

5.1.1使用OBJECT_ATTRIBUTES53

5.1.2打开和关闭文件54

5.1.3文件读/写操作58

5.2注册表操作60

5.2.1注册表键的打开60

5.2.2注册表值的读62

5.2.3注册表值的写65

第6章 时间与线程67

6.1时间与定时器68

6.1.1获得当前滴答数68

6.1.2获得当前系统时间69

6.1.3使用定时器70

6.2线程与事件73

6.2.1使用系统线程73

6.2.2在线程中睡眠75

6.2.3使用同步事件76

第7章 驱动、设备与请求79

7.1驱动与设备80

7.1.1驱动入口与驱动对象80

7.1.2分发函数和卸载函数80

7.1.3设备与符号链接82

7.1.4设备的安全创建83

7.1.5设备与符号链接的用户相关性85

7.2请求处理86

7.2.1 IRP与IO_STACK_LOCATION86

7.2.2打开与关闭请求的处理88

7.2.3应用层信息传入89

7.2.4驱动层信息传出91

探索篇 研究内核96

第8章 进入Windows内核96

8.1开始Windows内核编程97

8.1.1内核编程的环境准备97

8.1.2用C语言写一个内核程序99

8.2学习用WinDbg进行调试102

8.2.1软件的准备102

8.2.2设置Windows XP调试执行103

8.2.3设置VMWare虚拟机调试104

8.2.4设置被调试机为Vista的情况105

8.2.5设置Windows内核符号表106

8.2.6调试例子diskperf106

8.3认识内核代码函数调用方式107

8.4尝试反写C内核代码111

8.5如何在代码中寻找需要的信息113

第9章 用C++编写的内核程序117

9.1用C++开发内核程序118

9.1.1建立一个C++的内核工程118

9.1.2使用C接口标准声明119

9.1.3使用类静态成员函数120

9.1.4实现new操作符121

9.2开始阅读一个反汇编的类122

9.2.1 new操作符的实现122

9.2.2构造函数的实现124

9.3了解更多的C++特性126

第10章 继续探索Windows内核131

10.1探索Windows已有内核调用132

10.2自己实现XP的新调用135

10.2.1对照调试结果和数据结构135

10.2.2写出C语言的对应代码137

10.3没有符号表的情况138

10.4 64位操作系统下的情况141

10.4.1分析64位操作系统的调用143

10.4.2深入了解64位内核调用参数传递145

深入篇 修改内核150

第11章 机器码与反汇编引擎150

11.1了解Intel的机器码151

11.1.1可执行指令与数据151

11.1.2单条指令的组成152

11.1.3 MOD-REG-R/M的组成155

11.1.4其他的组成部分157

11.2反汇编引擎XDE32基本数据结构159

11.3反汇编引擎XDE32具体实现162

第12章 CPU权限级与分页机制166

12.1 Ring0和Ring3权限级167

12.2保护模式下的分页内存保护169

12.3分页内存不可执行保护172

12.3.1不可执行保护原理172

12.3.2不可执行保护的漏洞173

12.4权限级别的切换177

12.4.1调用门及其漏洞178

12.4.2 sysenter和sysexit指令181

第13章 开发Windows内核Hook186

13.1 XP下Hook系统调用IoCallDriver187

13.2 Vista下IofCallDriver的跟踪189

13.3 Vista下inline hook193

13.3.1写入跳转指令并拷贝代码193

13.3.2实现中继函数196

实战篇 实际开发200

第14章 反病毒、木马实例开发200

14.1反病毒、木马的设想201

14.2开发内核驱动204

14.2.1在内核中检查可执行文件204

14.2.2在内核中生成设备接口208

14.2.3在内核中等待监控进程的响应210

14.3开发监控进程216

14.4本软件进一步展望218

第15章 Rootkit与HIPS220

15.1 Rootkit为何很重要222

15.2 Rootkit如何逃过检测224

15.3 HIPS如何检测Rootkit234

第16章 手写指令保护代码237

16.1混淆字符串238

16.2隐藏内核函数244

16.3混淆流程与数据操作251

16.3.1混淆函数出口251

16.3.2插入有意义的花指令253

第17章 用VMProtect保护代码258

17.1安装VMProtect259

17.2使用VMProtect261

17.3查看VMProtect效果267

参考文献270

热门推荐