图书介绍
C++黑客编程揭秘与防范PDF|Epub|txt|kindle电子书版本网盘下载
![C++黑客编程揭秘与防范](https://www.shukui.net/cover/45/33821196.jpg)
- 冀云编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115280640
- 出版时间:2012
- 标注页数:265页
- 文件大小:147MB
- 文件页数:276页
- 主题词:C语言-程序设计
PDF下载
下载说明
C++黑客编程揭秘与防范PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客编程入门1
1.1 编程语言和开发环境的选择1
1.1.1 何为SDK、API和MFC2
1.1.2 VC6和SDK的配置2
1.2 应用程序的调试4
1.2.1 编写我们的第一个程序4
1.2.2 用VC6调试第一个程序6
1.2.3 专业的应用程序调试工具——OllyDbg8
1.3 简单API的介绍9
1.3.1 复制自身程序到Windows目录和系统目录下9
1.3.2 获得系统的相关信息11
1.3.3 Debug和Release的编译方式13
1.3.4 查看函数定义14
1.4 总结15
第2章 木马开发剖析16
2.1 网络通信基础16
2.1.1 IP地址的作用与分类16
2.1.2 端口的作用与分类17
2.2 网络编程基础知识17
2.2.1 通信模型17
2.2.2 Winsock18
2.2.3 Winsock的相关函数18
2.2.4 字节顺序21
2.3 简单的通信程序22
2.3.1 基于TCP协议的“Hello World!”22
2.3.2 基于UDP协议的“Hello World!”24
2.4 实现一个C/S模式的简单木马25
2.4.1 木马服务器端的实现25
2.4.2 木马客户端的实现28
2.5 总结29
第3章 Windows应用编程基础30
3.1 文件30
3.1.1 打开文件30
3.1.2 文件操作31
3.2 AutoRun免疫程序的编写32
3.2.1 AutoRun免疫原理33
3.2.2 AutoRun免疫程序的代码实现33
3.2.3 界面设置33
3.2.4 代码相关部分34
3.3 注册表操作35
3.3.1 注册表35
3.3.2 与注册表操作相关的常用API函数36
3.3.3 注册表启动项的管理37
3.3.4 程序的界面设置及相关代码38
3.3.5 启动项的枚举39
3.3.6 添加启动项的代码39
3.3.7 删除启动项的代码40
3.4 服务相关的编程41
3.4.1 如何查看系统服务41
3.4.2 服务控制管理器的开发42
3.4.3 枚举服务的相关API函数44
3.4.4 服务的停止45
3.4.5 停止服务的相关API函数46
3.4.6 服务的启动46
3.5 进程与线程47
3.5.1 进程47
3.5.2 进程的创建48
3.5.3 “下载者”的简单演示48
3.5.4 CreateProcess()函数介绍与程序创建49
3.5.5 进程的结束52
3.5.6 进程的枚举55
3.5.7 调整当前进程的权限57
3.5.8 进程的暂停与恢复58
3.5.9 多线程62
3.6 DLL编程66
3.6.1 什么是DLL66
3.6.2 编写一个简单的DLL程序66
3.6.3 对DLL程序的调用方法一68
3.6.4 对DLL程序的调用方法二70
3.7 远程线程72
3.7.1 DLL注入72
3.7.2 DLL卸载76
3.7.3 无DLL的代码注入77
3.8 总结80
第4章 加密与解密81
4.1 PE文件结构81
4.1.1 PE文件结构全貌81
4.1.2 MZ头部82
4.1.3 PE头部82
4.1.4 节表82
4.1.5 节表数据82
4.2 详解PE文件结构82
4.2.1 DOS头部详解IMAGE_DOS_HEADER82
4.2.2 PE头部详解IMAGE_NT_HEADERS85
4.2.3 IAMGE_FILE_HEADER86
4.2.4 IMAGE_OPTIONAL_HEADER87
4.2.5 节区详解IMAGE_SECTION_HEADER91
4.2.6 与PE结构相关的3种地址92
4.2.7 3种地址的转换93
4.3 PE查看器96
4.4 简单的查壳工具99
4.5 地址转换器103
4.6 添加节区106
4.6.1 手动添加一个节区106
4.6.2 通过编程添加节区110
4.7 破解基础知识及调试API函数的应用112
4.7.1 CrackMe程序112
4.7.2 用OD破解CrackMe114
4.8 文件补丁及内存补丁119
4.8.1 文件补丁119
4.8.2 内存补丁121
4.9 调试API函数的使用123
4.9.1 常见的3种断点方法123
4.9.2 调试API函数及相关结构体介绍127
4.9.3 判断是否处于被调试状态128
4.9.4 断点异常函数130
4.9.5 调试事件131
4.9.6 调试循环132
4.9.7 内存的操作134
4.9.8 线程环境相关API及结构体135
4.10 打造一个密码显示器136
4.11 总结139
第5章 HOOK编程141
5.1 HOOK知识前奏141
5.2 内联钩子——Inline Hook142
5.2.1 Inline Hook的原理142
5.2.2 Inline Hook的实现143
5.2.3 HOOK MessageBoxA146
5.2.4 HOOK CreateProcessW147
5.2.5 7字节Inline Hook150
5.2.6 Inline Hook的注意事项151
5.3 导入地址表钩子——IAT HOOK154
5.3.1 导入表简介155
5.3.2 导入表的数据结构定义155
5.3.3 手动分析导入表156
5.3.4 枚举导入地址表158
5.3.5 IAT HOOK介绍159
5.3.6 IAT HOOK之CreateFileW()160
5.4 Windows钩子函数163
5.4.1 钩子原理163
5.4.2 钩子函数163
5.4.3 键盘钩子实例165
5.4.4 使用钩子进行DLL注入168
5.5 总结169
第6章 黑客编程剖析170
6.1 恶意程序剖析170
6.1.1 恶意程序的自启动170
6.1.2 木马的配置生成与反弹端口173
6.1.3 代码实现剖析175
6.2 简单病毒剖析179
6.2.1 病毒的感染剖析179
6.2.2 缝隙搜索的实现180
6.2.3 感染目标程序文件剖析180
6.2.4 添加感染标志182
6.2.5 自删除功能的实现183
6.3 隐藏DLL文件184
6.3.1 启动WinDBG184
6.3.2 调试步骤185
6.3.3 编写枚举进程中模块的函数188
6.3.4 指定模块的隐藏189
6.4 安全工具开发基础191
6.4.1 行为监控工具开发基础192
6.4.2 专杀工具198
6.4.3 U盘防御软件207
6.4.4 目录监控工具212
6.5 引导区解析215
6.5.1 通过WinHex来手动解析引导区215
6.5.2 通过程序解析MBR219
6.5.3 自定义MBR的各种结构体220
6.5.4 解析MBR的程序实现222
6.6 加壳与脱壳224
6.6.1 手动加壳224
6.6.2 编写简单的加壳工具226
第7章 最后的旅程——简单驱动开发及逆向229
7.1 驱动版的“Hello World”229
7.2 驱动下的进程遍历232
7.2.1 配置VMware和WinDbg进行驱动调试233
7.2.2 EPROCESS和手动遍历进程236
7.2.3 编程实现进程遍历239
7.3 HOOK SSDT(系统服务描述表)240
7.3.1 SSDT简介240
7.3.2 HOOK SSDT242
7.3.3 Inline HOOK SSDT244
7.4 应用程序与驱动程序的通信246
7.4.1 创建设备247
7.4.2 应用程序与驱动程序的通信方式248
7.4.3 应用程序与驱动程序的通信实例249
7.5 C语言代码逆向基础253
7.5.1 函数的识别253
7.5.2 if......else......分支结构258
7.5.3 switch分支结构260
7.5.4 for循环结构262
7.5.5 do......while与while......循环结构263
参考文献265