图书介绍

加密与解密PDF|Epub|txt|kindle电子书版本网盘下载

加密与解密
  • 段钢编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505386484
  • 出版时间:2003
  • 标注页数:520页
  • 文件大小:134MB
  • 文件页数:537页
  • 主题词:软件-密码-加密;软件-密码-解密译码

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

加密与解密PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 基础知识1

1.1 文本编码方式1

1.2 Windows API函数2

1.2.1 Win API简介2

1.2.2 什么是句柄4

1.2.3 常用Win32 API函数4

1.3 Windows与Unicode7

1.3.1 Windows9x与Unicode7

1.3.2 Windows2000/XP与Unicode9

1.4 Windows消息机制9

1.5 Windows注册表12

1.5.1 注册表的逻辑结构12

1.5.2 注册表相关函数13

1.5.3 注册表分析软件15

1.6 保护模式简介17

1.6.1 虚拟内存18

1.6.2 保护模式的权限级别19

第2章 代码分析技术21

2.1 认识PE格式21

2.1.1 PE格式21

2.1.2 文件偏移地址与虚拟地址转换23

2.2 代码指令25

2.2.1 转移指令机器码的计算25

2.2.2 条件设置指令28

2.2.3 指令修改技巧29

2.2.4 浮点指令30

2.3 逆向分析技术33

2.3.1 函数33

2.3.2 循环37

2.3.3 控制语句38

2.3.4 全局变量38

2.3.5 字串初始化39

第3章 静态分析技术40

3.1  文件类型分析40

3.1.1 Filelnfo工具40

3.1.2 PEiD工具41

3.2 资源42

3.2.1 资源黑客的使用42

3.2.2 eXeScope的使用44

3.3 W32Dasm使用介绍44

3.3.1 准备工作44

3.3.2 操作步骤46

3.3.3 代码清单的阅读52

3.4 IDA Pro使用简介57

3.4.1 IDA文件58

3.4.2 IDA配置文件58

3.4.3 IDA菜单选项配置60

3.4.4 打开文件62

3.4.5 IDA主窗口界面63

3.4.6 注释64

3.4.7 交叉参考64

3.4.8 查找字符串65

3.4.9 参考重命名65

3.4.10 标签的用法66

3.4.11 进制的转换67

3.4.12 手工识别代码和数据67

3.4.13 数组(Arrays)68

3.4.14 结构体(Structures)68

3.4.15 枚举类型(Enumerated Types)70

3.4.16 堆栈变量71

3.4.17 IDC脚本72

3.4.18 FLIRT77

3.4.19 插件78

3.4.20 输出79

3.4.21 小结80

3.5 文件编辑工具80

3.5.1 Hiew使用80

3.5.2 HexWorkshop使用85

3.5.3 WinHex使用87

3.6 静态分析技术应用实例88

3.6.1 解密初步88

3.6.2 逆向工程初步89

第4章 动态分析技术92

4.1 SoftICE调试器92

4.1.1 安装92

4.1.2 调试窗口简介99

4.1.3 窗口操作102

4.1.4 SoftICE配置105

4.1.5 SoftICE常用命令简介111

4.1.6 SoftICE调试技术115

4.1.7 SoftICE的符号调试技术123

4.1.8 断点132

4.1.9 SoftICE远程调试139

4.1.10 IceDump和NticeDump的使用144

4.2 TRW2000调试器150

4.2.1 安装150

4.2.2 配置150

4.2.3 输出信息(Export)的装载151

4.2.4 TRW2000操作151

4.2.5 条件断点153

4.2.6 符号调试154

4.3 OllyDbg调试器154

4.3.1 OllyDbg界面154

4.3.2 基本操作156

4.3.3 实例157

4.4 常见问题小结158

第5章 软件保护技术及其弱点160

5.1 序列号保护方式160

5.1.1 序列号保护机制160

5.1.2 如何攻击序列号保护162

5.1.3 字符处理代码分析164

5.1.4 注册机制作167

5.1.5 浮点数172

5.2 警告(Nag)窗口175

5.3 时间限制177

5.3.1 计时器177

5.3.2 时间限制179

5.3.3 拆解时间限制保护180

5.4 菜单功能限制182

5.4.1 相关函数182

5.4.2 拆解菜单限制保护183

5.5 Key File保护183

5.5.1 相关API函数183

5.5.2 拆解Key File的一般思路185

5.5.3 文件监视工具FileMon185

5.5.4 拆解KeyFile保护187

5.6 CD-Check192

5.6.1 相关函数192

5.6.2 拆解光盘保护194

5.7 只运行一个实例194

5.7.1 实现方案195

5.7.2 实例196

5.8 常用断点设置技巧196

5.9 关于软件保护的一般性建议197

第6章 加密算法199

6.1 单向散列算法199

6.1.1 MD5算法199

6.1.2 SHA算法201

6.1.3 CRC算法203

6.2 公开密钥算法206

6.2.1 RSA算法206

6.2.2 EIGamal算法212

6.2.3 DSA算法217

6.3 对称算法218

6.3.1 BlowFish算法218

6.4 其他算法221

6.4.1 Base64编码221

6.4.2 Crypto API222

6.5 小结224

第7章 反编译语言225

7.1 Viual Basic程序225

7.1.1 Visual Basic字符编码方式225

7.1.2 VB3和VB4反编译226

7.1.3 动态分析VB3和VB4程序226

7.1.4 动态分析VB5和VB6程序229

7.1.5 SmartCheck调试工具236

7.1.6 伪编译(P-code)241

7.2 Delphi/C++Builder程序250

7.2.1 认识Delphi250

7.2.2 DeDe反编译器250

7.2.3 断点256

7.3 Java程序257

7.3.1 JVM指令系统258

7.3.2 JVM寄存器258

7.3.3 JVM堆栈结构258

7.3.4 JVM碎片回收堆258

7.3.5 JVM存储区259

7.4 InstallShield反编译262

7.4.1 安装文件构成262

7.4.2 脚本语言反编译262

7.4.3 IS解密263

第8章 PE文件格式265

8.1 PE文件结构265

8.1.1 PE的基本概念265

8.1.2 DOS插桩程序267

8.1.3 PE文件头(IMAGENTHEADERS)268

8.1.4 块表(The Section Table)274

8.1.5 各种块(Sections)的描述276

8.1.6 输入表(Import Table)277

8.1.7 绑定输入(Bound Import)284

8.1.8 输出表(Export Table)285

8.1.9 基址重定位表(Base ReloCation Table)287

8.1.10 资源290

8.1.11 PE格式小结292

8.2 PE编辑工具292

8.2.1 LordPE使用简介292

8.2.2 PEditor使用简介295

第9章 增加PE文件功能296

9.1 数据对齐296

9.2 增加区块(Section)296

9.2.1 手工构造区块297

9.2.2 工具辅助构造区块298

9.3 增加输入函数298

9.3.1 手工增加298

9.3.2 工具辅助299

9.4 增加DLL文件300

9.5 窗口函数301

9.6 增加菜单功能304

9.6.1 扩充WndProc305

9.6.2 Exit菜单305

9.6.3 Open菜单306

9.6.4 Save菜单309

9.7 用DLL增加功能313

9.7.1 创建DLL文件313

9.7.2 调用DLL函数313

9.8 修复基址重定位表314

9.9 增加输出函数317

9.10 扩充输出函数功能318

第10章 反跟踪技术319

10.1 结构化异常处理319

10.1.1 异常列表319

10.1.2 SEH异常处理320

10.1.3 异常信息322

10.1.4 系统异常调试程序325

10.1.5 异常处理回调函数327

10.2 反调试技术330

10.3 花指令339

10.4 反-反调试技术344

10.4.1 SuperBPM344

10.4.2 FrogsICE344

10.4.3 在Windows2000/XP下隐藏SoftICE348

10.5 反跟踪实例349

10.5.1 Anti-SoftICE349

10.5.2 Anti-Spy350

10.5.3 Anti-DeDe351

第11章 加壳与脱壳353

11.1 认识壳353

11.1.1 壳的概念353

11.1.2 壳的加载过程354

11.2 加壳工具355

11.2.1 ASPack356

11.2.2 UPX357

11.2.3 PECompact357

11.2.4 ASProtect358

11.2.5 tElock359

11.2.6 幻影(DBPE)359

11.3 专用脱壳软件359

11.3.1 ASPack360

11.3.2 UPX360

11.3.3 ASProtect361

11.4 通用脱壳软件361

11.4.1 ProcDump使用简介362

11.4.2 File Scanner使用简介368

11.5 手动脱壳369

11.5.1 查找入口点369

11.5.2 抓取内存映像文件372

11.5.3 重建输入表375

11.5.4 ImportREC使用指南379

11.5.5 Revirgin使用指南385

11.5.6 重建可编辑资源389

11.6 压缩保护的壳389

11.6.1 ASPack的壳389

11.6.2 PECompact的壳394

11.6.3 PE-PaCK的壳397

11.6.4 Petite的壳401

11.7 加密保护的壳403

11.7.1 ASProtect加密保护403

11.7.2 tElock加密保护416

11.8 DLL文件423

11.8.1 ASPack的壳424

11.8.2 PECompact的壳427

11.8.3 UPX的壳431

11.8.4 ASProtect的壳434

11.8.5 tElock的壳435

11.9 脱壳小结437

第12章 补丁技术439

12.1 补丁原理439

12.1.1 文件补丁439

12.1.2 内存补丁441

12.2 补丁工具443

12.2.1 文件补丁工具443

12.2.2 内存补丁工具445

12.3 SMC补丁技术445

12.3.1 单层SMC技术446

12.3.2 多层SMC技术447

12.3.3 SMC函数449

第13章 商用软件保护技术451

13.1 软件狗(Dongles)451

13.1.1 软件狗介绍451

13.1.2 软件狗厂商452

13.1.3 软件狗的弱点453

13.2 Vbox保护技术454

13.2.1 Vbox4.03版本454

13.2.2 Vbox4.2版本456

13.2.3 Vbox4.3版本458

13.3 SalesAgent保护技术459

13.3.1 从“现在购买(BUY NOW)”入手459

13.3.2 暴力去除SalesAgent的保护461

13.4 SoftSENTRY保护技术462

13.5 TimeLOCK保护技术464

13.6 Flexlm保护466

13.6.1 License文件格式466

13.6.2 设置环境变量468

13.6.3 Flexlm Server469

13.6.4 FlexGen工具用法470

13.6.5 利用FlexLm SDK解密472

附录A 浮点指令477

附录B SoftICE指令手册480

附录C TRW2000指令手册517

参考文献520

热门推荐