图书介绍
加密与解密PDF|Epub|txt|kindle电子书版本网盘下载
![加密与解密](https://www.shukui.net/cover/63/32385192.jpg)
- 段钢编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7505386484
- 出版时间:2003
- 标注页数:520页
- 文件大小:134MB
- 文件页数:537页
- 主题词:软件-密码-加密;软件-密码-解密译码
PDF下载
下载说明
加密与解密PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 基础知识1
1.1 文本编码方式1
1.2 Windows API函数2
1.2.1 Win API简介2
1.2.2 什么是句柄4
1.2.3 常用Win32 API函数4
1.3 Windows与Unicode7
1.3.1 Windows9x与Unicode7
1.3.2 Windows2000/XP与Unicode9
1.4 Windows消息机制9
1.5 Windows注册表12
1.5.1 注册表的逻辑结构12
1.5.2 注册表相关函数13
1.5.3 注册表分析软件15
1.6 保护模式简介17
1.6.1 虚拟内存18
1.6.2 保护模式的权限级别19
第2章 代码分析技术21
2.1 认识PE格式21
2.1.1 PE格式21
2.1.2 文件偏移地址与虚拟地址转换23
2.2 代码指令25
2.2.1 转移指令机器码的计算25
2.2.2 条件设置指令28
2.2.3 指令修改技巧29
2.2.4 浮点指令30
2.3 逆向分析技术33
2.3.1 函数33
2.3.2 循环37
2.3.3 控制语句38
2.3.4 全局变量38
2.3.5 字串初始化39
第3章 静态分析技术40
3.1 文件类型分析40
3.1.1 Filelnfo工具40
3.1.2 PEiD工具41
3.2 资源42
3.2.1 资源黑客的使用42
3.2.2 eXeScope的使用44
3.3 W32Dasm使用介绍44
3.3.1 准备工作44
3.3.2 操作步骤46
3.3.3 代码清单的阅读52
3.4 IDA Pro使用简介57
3.4.1 IDA文件58
3.4.2 IDA配置文件58
3.4.3 IDA菜单选项配置60
3.4.4 打开文件62
3.4.5 IDA主窗口界面63
3.4.6 注释64
3.4.7 交叉参考64
3.4.8 查找字符串65
3.4.9 参考重命名65
3.4.10 标签的用法66
3.4.11 进制的转换67
3.4.12 手工识别代码和数据67
3.4.13 数组(Arrays)68
3.4.14 结构体(Structures)68
3.4.15 枚举类型(Enumerated Types)70
3.4.16 堆栈变量71
3.4.17 IDC脚本72
3.4.18 FLIRT77
3.4.19 插件78
3.4.20 输出79
3.4.21 小结80
3.5 文件编辑工具80
3.5.1 Hiew使用80
3.5.2 HexWorkshop使用85
3.5.3 WinHex使用87
3.6 静态分析技术应用实例88
3.6.1 解密初步88
3.6.2 逆向工程初步89
第4章 动态分析技术92
4.1 SoftICE调试器92
4.1.1 安装92
4.1.2 调试窗口简介99
4.1.3 窗口操作102
4.1.4 SoftICE配置105
4.1.5 SoftICE常用命令简介111
4.1.6 SoftICE调试技术115
4.1.7 SoftICE的符号调试技术123
4.1.8 断点132
4.1.9 SoftICE远程调试139
4.1.10 IceDump和NticeDump的使用144
4.2 TRW2000调试器150
4.2.1 安装150
4.2.2 配置150
4.2.3 输出信息(Export)的装载151
4.2.4 TRW2000操作151
4.2.5 条件断点153
4.2.6 符号调试154
4.3 OllyDbg调试器154
4.3.1 OllyDbg界面154
4.3.2 基本操作156
4.3.3 实例157
4.4 常见问题小结158
第5章 软件保护技术及其弱点160
5.1 序列号保护方式160
5.1.1 序列号保护机制160
5.1.2 如何攻击序列号保护162
5.1.3 字符处理代码分析164
5.1.4 注册机制作167
5.1.5 浮点数172
5.2 警告(Nag)窗口175
5.3 时间限制177
5.3.1 计时器177
5.3.2 时间限制179
5.3.3 拆解时间限制保护180
5.4 菜单功能限制182
5.4.1 相关函数182
5.4.2 拆解菜单限制保护183
5.5 Key File保护183
5.5.1 相关API函数183
5.5.2 拆解Key File的一般思路185
5.5.3 文件监视工具FileMon185
5.5.4 拆解KeyFile保护187
5.6 CD-Check192
5.6.1 相关函数192
5.6.2 拆解光盘保护194
5.7 只运行一个实例194
5.7.1 实现方案195
5.7.2 实例196
5.8 常用断点设置技巧196
5.9 关于软件保护的一般性建议197
第6章 加密算法199
6.1 单向散列算法199
6.1.1 MD5算法199
6.1.2 SHA算法201
6.1.3 CRC算法203
6.2 公开密钥算法206
6.2.1 RSA算法206
6.2.2 EIGamal算法212
6.2.3 DSA算法217
6.3 对称算法218
6.3.1 BlowFish算法218
6.4 其他算法221
6.4.1 Base64编码221
6.4.2 Crypto API222
6.5 小结224
第7章 反编译语言225
7.1 Viual Basic程序225
7.1.1 Visual Basic字符编码方式225
7.1.2 VB3和VB4反编译226
7.1.3 动态分析VB3和VB4程序226
7.1.4 动态分析VB5和VB6程序229
7.1.5 SmartCheck调试工具236
7.1.6 伪编译(P-code)241
7.2 Delphi/C++Builder程序250
7.2.1 认识Delphi250
7.2.2 DeDe反编译器250
7.2.3 断点256
7.3 Java程序257
7.3.1 JVM指令系统258
7.3.2 JVM寄存器258
7.3.3 JVM堆栈结构258
7.3.4 JVM碎片回收堆258
7.3.5 JVM存储区259
7.4 InstallShield反编译262
7.4.1 安装文件构成262
7.4.2 脚本语言反编译262
7.4.3 IS解密263
第8章 PE文件格式265
8.1 PE文件结构265
8.1.1 PE的基本概念265
8.1.2 DOS插桩程序267
8.1.3 PE文件头(IMAGENTHEADERS)268
8.1.4 块表(The Section Table)274
8.1.5 各种块(Sections)的描述276
8.1.6 输入表(Import Table)277
8.1.7 绑定输入(Bound Import)284
8.1.8 输出表(Export Table)285
8.1.9 基址重定位表(Base ReloCation Table)287
8.1.10 资源290
8.1.11 PE格式小结292
8.2 PE编辑工具292
8.2.1 LordPE使用简介292
8.2.2 PEditor使用简介295
第9章 增加PE文件功能296
9.1 数据对齐296
9.2 增加区块(Section)296
9.2.1 手工构造区块297
9.2.2 工具辅助构造区块298
9.3 增加输入函数298
9.3.1 手工增加298
9.3.2 工具辅助299
9.4 增加DLL文件300
9.5 窗口函数301
9.6 增加菜单功能304
9.6.1 扩充WndProc305
9.6.2 Exit菜单305
9.6.3 Open菜单306
9.6.4 Save菜单309
9.7 用DLL增加功能313
9.7.1 创建DLL文件313
9.7.2 调用DLL函数313
9.8 修复基址重定位表314
9.9 增加输出函数317
9.10 扩充输出函数功能318
第10章 反跟踪技术319
10.1 结构化异常处理319
10.1.1 异常列表319
10.1.2 SEH异常处理320
10.1.3 异常信息322
10.1.4 系统异常调试程序325
10.1.5 异常处理回调函数327
10.2 反调试技术330
10.3 花指令339
10.4 反-反调试技术344
10.4.1 SuperBPM344
10.4.2 FrogsICE344
10.4.3 在Windows2000/XP下隐藏SoftICE348
10.5 反跟踪实例349
10.5.1 Anti-SoftICE349
10.5.2 Anti-Spy350
10.5.3 Anti-DeDe351
第11章 加壳与脱壳353
11.1 认识壳353
11.1.1 壳的概念353
11.1.2 壳的加载过程354
11.2 加壳工具355
11.2.1 ASPack356
11.2.2 UPX357
11.2.3 PECompact357
11.2.4 ASProtect358
11.2.5 tElock359
11.2.6 幻影(DBPE)359
11.3 专用脱壳软件359
11.3.1 ASPack360
11.3.2 UPX360
11.3.3 ASProtect361
11.4 通用脱壳软件361
11.4.1 ProcDump使用简介362
11.4.2 File Scanner使用简介368
11.5 手动脱壳369
11.5.1 查找入口点369
11.5.2 抓取内存映像文件372
11.5.3 重建输入表375
11.5.4 ImportREC使用指南379
11.5.5 Revirgin使用指南385
11.5.6 重建可编辑资源389
11.6 压缩保护的壳389
11.6.1 ASPack的壳389
11.6.2 PECompact的壳394
11.6.3 PE-PaCK的壳397
11.6.4 Petite的壳401
11.7 加密保护的壳403
11.7.1 ASProtect加密保护403
11.7.2 tElock加密保护416
11.8 DLL文件423
11.8.1 ASPack的壳424
11.8.2 PECompact的壳427
11.8.3 UPX的壳431
11.8.4 ASProtect的壳434
11.8.5 tElock的壳435
11.9 脱壳小结437
第12章 补丁技术439
12.1 补丁原理439
12.1.1 文件补丁439
12.1.2 内存补丁441
12.2 补丁工具443
12.2.1 文件补丁工具443
12.2.2 内存补丁工具445
12.3 SMC补丁技术445
12.3.1 单层SMC技术446
12.3.2 多层SMC技术447
12.3.3 SMC函数449
第13章 商用软件保护技术451
13.1 软件狗(Dongles)451
13.1.1 软件狗介绍451
13.1.2 软件狗厂商452
13.1.3 软件狗的弱点453
13.2 Vbox保护技术454
13.2.1 Vbox4.03版本454
13.2.2 Vbox4.2版本456
13.2.3 Vbox4.3版本458
13.3 SalesAgent保护技术459
13.3.1 从“现在购买(BUY NOW)”入手459
13.3.2 暴力去除SalesAgent的保护461
13.4 SoftSENTRY保护技术462
13.5 TimeLOCK保护技术464
13.6 Flexlm保护466
13.6.1 License文件格式466
13.6.2 设置环境变量468
13.6.3 Flexlm Server469
13.6.4 FlexGen工具用法470
13.6.5 利用FlexLm SDK解密472
附录A 浮点指令477
附录B SoftICE指令手册480
附录C TRW2000指令手册517
参考文献520