图书介绍
天书夜读:从汇编语言到Windows内核编程PDF|Epub|txt|kindle电子书版本网盘下载
- 谭文,邵坚磊著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121073397
- 出版时间:2008
- 标注页数:270页
- 文件大小:70MB
- 文件页数:282页
- 主题词:汇编语言-程序设计;窗口软件,Windows-程序设计
PDF下载
下载说明
天书夜读:从汇编语言到Windows内核编程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
入手篇 熟悉汇编2
第1章 汇编指令与C语言2
1.1上机建立第一个工程4
1.1.1用Visual Studio创建工程4
1.1.2用Visual Studio查看汇编代码5
1.2简要复习常用的汇编指令6
1.2.1堆栈相关指令6
1.2.2数据传送指令7
1.2.3跳转与比较指令8
1.3 C函数的参数传递过程9
第2章 C语言的流程和处理14
2.1 C语言的循环反汇编15
2.1.1 for循环15
2.1.2 do循环16
2.1.3 while循环17
2.2 C语言判断与分支的反汇编18
2.2.1 if-else判断分支18
2.2.2 switch-case判断分支19
2.3 C语言的数组与结构22
2.4 C语言的共用体和枚举类型24
第3章 练习反汇编C语言程序26
3.1算法的反汇编27
3.1.1算法反汇编代码分析27
3.1.2算法反汇编阅读技巧28
3.2发行版的反汇编29
3.3汇编反C语言练习33
基础篇 内核编程38
第4章 内核字符串与内存38
4.1字符串的处理39
4.1.1使用字符串结构39
4.1.2字符串的初始化41
4.1.3字符串的拷贝42
4.1.4字符串的连接42
4.1.5字符串的打印43
4.2内存与链表45
4.2.1内存的分配与释放45
4.2.2使用LIST_ENTRY46
4.2.3使用长长整型数据49
4.2.4使用自旋锁50
第5章 文件与注册表操作52
5.1文件操作53
5.1.1使用OBJECT_ATTRIBUTES53
5.1.2打开和关闭文件54
5.1.3文件读/写操作58
5.2注册表操作60
5.2.1注册表键的打开60
5.2.2注册表值的读62
5.2.3注册表值的写65
第6章 时间与线程67
6.1时间与定时器68
6.1.1获得当前滴答数68
6.1.2获得当前系统时间69
6.1.3使用定时器70
6.2线程与事件73
6.2.1使用系统线程73
6.2.2在线程中睡眠75
6.2.3使用同步事件76
第7章 驱动、设备与请求79
7.1驱动与设备80
7.1.1驱动入口与驱动对象80
7.1.2分发函数和卸载函数80
7.1.3设备与符号链接82
7.1.4设备的安全创建83
7.1.5设备与符号链接的用户相关性85
7.2请求处理86
7.2.1 IRP与IO_STACK_LOCATION86
7.2.2打开与关闭请求的处理88
7.2.3应用层信息传入89
7.2.4驱动层信息传出91
探索篇 研究内核96
第8章 进入Windows内核96
8.1开始Windows内核编程97
8.1.1内核编程的环境准备97
8.1.2用C语言写一个内核程序99
8.2学习用WinDbg进行调试102
8.2.1软件的准备102
8.2.2设置Windows XP调试执行103
8.2.3设置VMWare虚拟机调试104
8.2.4设置被调试机为Vista的情况105
8.2.5设置Windows内核符号表106
8.2.6调试例子diskperf106
8.3认识内核代码函数调用方式107
8.4尝试反写C内核代码111
8.5如何在代码中寻找需要的信息113
第9章 用C++编写的内核程序117
9.1用C++开发内核程序118
9.1.1建立一个C++的内核工程118
9.1.2使用C接口标准声明119
9.1.3使用类静态成员函数120
9.1.4实现new操作符121
9.2开始阅读一个反汇编的类122
9.2.1 new操作符的实现122
9.2.2构造函数的实现124
9.3了解更多的C++特性126
第10章 继续探索Windows内核131
10.1探索Windows已有内核调用132
10.2自己实现XP的新调用135
10.2.1对照调试结果和数据结构135
10.2.2写出C语言的对应代码137
10.3没有符号表的情况138
10.4 64位操作系统下的情况141
10.4.1分析64位操作系统的调用143
10.4.2深入了解64位内核调用参数传递145
深入篇 修改内核150
第11章 机器码与反汇编引擎150
11.1了解Intel的机器码151
11.1.1可执行指令与数据151
11.1.2单条指令的组成152
11.1.3 MOD-REG-R/M的组成155
11.1.4其他的组成部分157
11.2反汇编引擎XDE32基本数据结构159
11.3反汇编引擎XDE32具体实现162
第12章 CPU权限级与分页机制166
12.1 Ring0和Ring3权限级167
12.2保护模式下的分页内存保护169
12.3分页内存不可执行保护172
12.3.1不可执行保护原理172
12.3.2不可执行保护的漏洞173
12.4权限级别的切换177
12.4.1调用门及其漏洞178
12.4.2 sysenter和sysexit指令181
第13章 开发Windows内核Hook186
13.1 XP下Hook系统调用IoCallDriver187
13.2 Vista下IofCallDriver的跟踪189
13.3 Vista下inline hook193
13.3.1写入跳转指令并拷贝代码193
13.3.2实现中继函数196
实战篇 实际开发200
第14章 反病毒、木马实例开发200
14.1反病毒、木马的设想201
14.2开发内核驱动204
14.2.1在内核中检查可执行文件204
14.2.2在内核中生成设备接口208
14.2.3在内核中等待监控进程的响应210
14.3开发监控进程216
14.4本软件进一步展望218
第15章 Rootkit与HIPS220
15.1 Rootkit为何很重要222
15.2 Rootkit如何逃过检测224
15.3 HIPS如何检测Rootkit234
第16章 手写指令保护代码237
16.1混淆字符串238
16.2隐藏内核函数244
16.3混淆流程与数据操作251
16.3.1混淆函数出口251
16.3.2插入有意义的花指令253
第17章 用VMProtect保护代码258
17.1安装VMProtect259
17.2使用VMProtect261
17.3查看VMProtect效果267
参考文献270