图书介绍

加密与解密 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

加密与解密 第2版
  • 段钢编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505386484
  • 出版时间:2005
  • 标注页数:520页
  • 文件大小:186MB
  • 文件页数:537页
  • 主题词:软件-密码-加密;软件-密码-解密译码

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

加密与解密 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 基础知识1

1.1文本编码方式1

1.2 Windows API函数2

1.2.1 Win API简介2

1.2.2什么是句柄4

1.2.3常用Win32 API函数4

1.3 Windows与Unicode7

1.3.1 Windows 9x与Unicode7

1.3.2 Windows 2000/XP与Unicode9

1.4 Windows消息机制9

1.5 Windows注册表12

1.5.1注册表的逻辑结构12

1.5.2注册表相关函数13

1.5.3注册表分析软件15

1.6保护模式简介17

1.6.1虚拟内存18

1.6.2保护模式的权限级别19

第2章 代码分析技术21

2.1认识PE格式21

2.1.1 PE格式21

2.1.2文件偏移地址与虚拟地址转换23

2.2代码指令25

2.2.1转移指令机器码的计算25

2.2.2条件设置指令28

2.2.3指令修改技巧29

2.2.4浮点指令30

2.3逆向分析技术33

2.3.1函数33

2.3.2循环37

2.3.3控制语句38

2.3.4全局变量38

2.3.5字串初始化39

第3章 静态分析技术40

3.1文件类型分析40

3.1.1 FileInfo工具40

3.1.2 PEiD工具41

3.2资源42

3.2.1资源黑客的使用42

3.2.2 eXeScope的使用44

3.3 W32Dasm使用介绍44

3.3.1准备工作44

3.3.2操作步骤46

3.3.3代码清单的阅读52

3.4 IDA Pro使用简介57

3.4.1 IDA文件58

3.4.2 IDA配置文件58

3.4.3 IDA菜单选项配置60

3.4.4打开文件62

3.4.5 IDA主窗口界面63

3.4.6注释64

3.4.7交叉参考64

3.4.8查找字符串65

3.4.9参考重命名65

3.4.10标签的用法66

3.4.11进制的转换67

3.4.12手工识别代码和数据67

3.4.13数组(Arrays)68

3.4.14结构体(Structures)68

3.4.15 枚举类型(Enumerated Types)70

3.4.16堆栈变量71

3.4.17 IDC脚本72

3.4.18 FLIRT77

3.4.19插件78

3.4.20输出79

3.4.21小结80

3.5文件编辑工具80

3.5.1 Hiew使用80

3.5.2 HexWorkshop使用85

3.5.3 WinHex使用87

3.6静态分析技术应用实例88

3.6.1解密初步88

3.6.2逆向工程初步89

第4章 动态分析技术92

4.1 SoftICE调试器92

4.1.1安装92

4.1.2调试窗口简介99

4.1.3窗口操作102

4.1.4 SoftICE配置105

4.1.5 SoftICE常用命令简介111

4.1.6 SoftICE调试技术115

4.1.7 SoftICE的符号调试技术123

4.1.8断点132

4.1.9 SoftICE远程调试139

4.1.10 IceDump和NticeDump的使用144

4.2 TRW2000调试器150

4.2.1安装150

4.2.2配置150

4.2.3输出信息(Export)的装载151

4.2.4 TRW2000操作151

4.2.5条件断点153

4.2.6符号调试154

4.3 OllyDbg调试器154

4.3.1 O11yDbg界面154

4.3.2基本操作156

4.3.3实例157

4.4常见问题小结158

第5章 软件保护技术及其弱点160

5.1序列号保护方式160

5.1.1序列号保护机制160

5.1.2如何攻击序列号保护162

5.1.3字符处理代码分析164

5.1.4注册机制作167

5.1.5浮点数172

5.2警告(Nag)窗口175

5.3时间限制177

5.3.1计时器177

5.3.2时间限制179

5.3.3拆解时间限制保护180

5.4菜单功能限制182

5.4.1相关函数182

5.4.2拆解菜单限制保护183

5.5 Key File保护183

5.5.1相关API函数183

5.5.2拆解Key File的一般思路185

5.5.3文件监视工具FileMon185

5.5.4拆解KeyFile保护187

5.6 CD-Check192

5.6.1相关函数192

5.6.2拆解光盘保护194

5.7只运行一个实例194

5.7.1实现方案195

5.7.2实例196

5.8常用断点设置技巧196

5.9关于软件保护的一般性建议197

第6章 加密算法199

6.1单向散列算法199

6.1.1 MD5算法199

6.1.2 SHA算法201

6.1.3 CRC算法203

6.2公开密钥算法206

6.2.1 RSA算法206

6.2.2 ElGamal算法212

6.2.3 DSA算法217

6.3对称算法218

6.3.1 BlowFish算法218

6.4其他算法221

6.4.1 Base64编码221

6.4.2 Crypto API222

6.5小结224

第7章 反编译语言225

7.1 Visual Basic程序225

7.1.1 Visual Basic字符编码方式225

7.1.2 VB3和VB4反编译226

7.1.3动态分析VB3和VB4程序226

7.1.4动态分析VB5和VB6程序229

7.1.5 SmartCheck调试工具236

7.1.6伪编译(P-code)241

7.2 Delphi/ C++ Builder程序250

7.2.1认识Delphi250

7.2.2 DeDe反编译器250

7.2.3断点256

7.3 Java程序257

7.3.1 JVM指令系统258

7.3.2 JVM寄存器258

7.3.3 JVM堆栈结构258

7.3.4 JVM碎片回收堆258

7.3.5 JVM存储区259

7.4 InstallShield反编译262

7.4.1安装文件构成262

7.4.2脚本语言反编译262

7.4.3 IS解密263

第8章 PE文件格式265

8.1 PE文件结构265

8.1.1 PE的基本概念265

8.1.2 DOS插桩程序267

8.1.3 PE文件头(IMAGE_NT_HEADERS)268

8.1.4块表(The Section Table)274

8.1.5各种块(Sections)的描述276

8.1.6输入表(Import Table)277

8.1.7绑定输入(Bound Import)284

8.1.8输出表(Export Table)285

8.1.9基址重定位表(Base ReloCation Table)287

8.1.10资源290

8.1.11 PE格式小结292

8.2 PE编辑工具292

8.2.1 LordPE使用简介292

8.2.2 PEditor使用简介295

第9章 增加PE文件功能296

9.1数据对齐296

9.2增加区块(Section)296

9.2.1手工构造区块297

9.2.2工具辅助构造区块298

9.3增加输入函数298

9.3.1手工增加298

9.3.2工具辅助299

9.4增加DLL文件300

9.5窗口函数301

9.6增加菜单功能304

9.6.1扩充WndProc305

9.6.2 Exit菜单305

9.6.3 Open菜单306

9.6.4 Save菜单309

9.7用DLL增加功能313

9.7.1创建DLL文件313

9.7.2调用DLL函数313

9.8修复基址重定位表314

9.9增加输出函数317

9.10扩充输出函数功能318

第10章 反跟踪技术319

10.1结构化异常处理319

10.1.1异常列表319

10.1.2 SEH异常处理320

10.1.3异常信息322

10.1.4系统异常调试程序325

10.1.5异常处理回调函数327

10.2反调试技术330

10.3花指令339

10.4反-反调试技术344

10.4.1 SuperBPM344

10.4.2 FrogsICE344

10.4.3在Windows 2000/XP下隐藏SoftICE348

10.5反跟踪实例349

10.5.1 Anti-SoftIICE349

10.5.2 Anti-Spy350

10.5.3 Anti-DeDe351

第11章 加壳与脱壳353

11.1认识壳353

11.1.1壳的概念353

11.1.2壳的加载过程354

11.2加壳工具355

11.2.1 ASPack356

11.2.2 UPX357

11.2.3 PECompact357

11.2.4 ASProtect358

11.2.5 tElock359

11.2.6幻影(DBPE)359

11.3专用脱壳软件359

11.3.1 ASPack360

11.3.2 UPX360

11.3.3 ASProtect361

11.4通用脱壳软件361

11.4.1 ProcDump使用简介362

11.4.2 File Scanner使用简介368

11.5手动脱壳369

11.5.1查找入口点369

11.5.2抓取内存映像文件372

11.5.3重建输入表375

11.5.4 ImportREC使用指南379

11.5.5 Revirgin使用指南385

11.5.6重建可编辑资源389

11.6压缩保护的壳389

11.6.1 ASPack的壳389

11.6.2 PECompact的壳394

11.6.3 PE-PaCK的壳397

11.6.4 Petite的壳401

11.7加密保护的壳403

11.7.1 ASProtect加密保护403

11.7.2 tElock加密保护416

11.8 DLL文件423

11.8.1 ASPack的壳424

11.8.2 PECompact的壳427

11.8.3 UPX的壳431

11.8.4 ASProtect的壳434

11.8.5 tElock的壳435

11.9脱壳小结437

第12章 补丁技术439

12.1补丁原理439

12.1.1文件补丁439

12.1.2内存补丁441

12.2补丁工具443

12.2.1文件补丁工具443

12.2.2内存补丁工具445

12.3 SMC补丁技术445

12.3.1单层SMC技术446

12.3.2多层SMC技术447

12.3.3 SMC函数449

第13章 商用软件保护技术451

13.1软件狗(Dongles)451

13.1.1软件狗介绍451

13.1.2软件狗厂商452

13.1.3软件狗的弱点453

13.2 Vbox保护技术454

13.2.1 Vbox 4.03版本454

13.2.2 Vbox 4.2版本456

13.2.3 Vbox 4.3版本458

13.3 SalesAgent保护技术459

13.3.1从“现在购买(BUY NOW)”入手459

13.3.2暴力去除SalesAgent的保护461

13.4 SoftSENTRY保护技术462

13.5 TimeLOCK保护技术464

13.6 Flexlm保护466

13.6.1 License文件格式466

13.6.2设置环境变量468

13.6.3 Flexlm Server469

13.6.4 FlexGen工具用法470

13.6.5利用FlexLm SDK解密472

附录A 浮点指令477

附录B SoftICE指令手册480

附录C TRW2000指令手册517

参考文献520

热门推荐