图书介绍
天书夜读:从汇编语言到Windows内核编程pdf电子书版本下载
- 谭文,邵坚磊著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121073397
- 出版时间:2008
- 标注页数:270页
- 文件大小:70MB
- 文件页数:282页
- 主题词:汇编语言-程序设计;窗口软件,Windows-程序设计
PDF下载
下载说明
天书夜读:从汇编语言到Windows内核编程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
入手篇 熟悉汇编 2
第1章 汇编指令与C语言 2
1.1上机建立第一个工程 4
1.1.1用Visual Studio创建工程 4
1.1.2用Visual Studio查看汇编代码 5
1.2简要复习常用的汇编指令 6
1.2.1堆栈相关指令 6
1.2.2数据传送指令 7
1.2.3跳转与比较指令 8
1.3 C函数的参数传递过程 9
第2章 C语言的流程和处理 14
2.1 C语言的循环反汇编 15
2.1.1 for循环 15
2.1.2 do循环 16
2.1.3 while循环 17
2.2 C语言判断与分支的反汇编 18
2.2.1 if-else判断分支 18
2.2.2 switch-case判断分支 19
2.3 C语言的数组与结构 22
2.4 C语言的共用体和枚举类型 24
第3章 练习反汇编C语言程序 26
3.1算法的反汇编 27
3.1.1算法反汇编代码分析 27
3.1.2算法反汇编阅读技巧 28
3.2发行版的反汇编 29
3.3汇编反C语言练习 33
基础篇 内核编程 38
第4章 内核字符串与内存 38
4.1字符串的处理 39
4.1.1使用字符串结构 39
4.1.2字符串的初始化 41
4.1.3字符串的拷贝 42
4.1.4字符串的连接 42
4.1.5字符串的打印 43
4.2内存与链表 45
4.2.1内存的分配与释放 45
4.2.2使用LIST_ENTRY 46
4.2.3使用长长整型数据 49
4.2.4使用自旋锁 50
第5章 文件与注册表操作 52
5.1文件操作 53
5.1.1使用OBJECT_ATTRIBUTES 53
5.1.2打开和关闭文件 54
5.1.3文件读/写操作 58
5.2注册表操作 60
5.2.1注册表键的打开 60
5.2.2注册表值的读 62
5.2.3注册表值的写 65
第6章 时间与线程 67
6.1时间与定时器 68
6.1.1获得当前滴答数 68
6.1.2获得当前系统时间 69
6.1.3使用定时器 70
6.2线程与事件 73
6.2.1使用系统线程 73
6.2.2在线程中睡眠 75
6.2.3使用同步事件 76
第7章 驱动、设备与请求 79
7.1驱动与设备 80
7.1.1驱动入口与驱动对象 80
7.1.2分发函数和卸载函数 80
7.1.3设备与符号链接 82
7.1.4设备的安全创建 83
7.1.5设备与符号链接的用户相关性 85
7.2请求处理 86
7.2.1 IRP与IO_STACK_LOCATION 86
7.2.2打开与关闭请求的处理 88
7.2.3应用层信息传入 89
7.2.4驱动层信息传出 91
探索篇 研究内核 96
第8章 进入Windows内核 96
8.1开始Windows内核编程 97
8.1.1内核编程的环境准备 97
8.1.2用C语言写一个内核程序 99
8.2学习用WinDbg进行调试 102
8.2.1软件的准备 102
8.2.2设置Windows XP调试执行 103
8.2.3设置VMWare虚拟机调试 104
8.2.4设置被调试机为Vista的情况 105
8.2.5设置Windows内核符号表 106
8.2.6调试例子diskperf 106
8.3认识内核代码函数调用方式 107
8.4尝试反写C内核代码 111
8.5如何在代码中寻找需要的信息 113
第9章 用C++编写的内核程序 117
9.1用C++开发内核程序 118
9.1.1建立一个C++的内核工程 118
9.1.2使用C接口标准声明 119
9.1.3使用类静态成员函数 120
9.1.4实现new操作符 121
9.2开始阅读一个反汇编的类 122
9.2.1 new操作符的实现 122
9.2.2构造函数的实现 124
9.3了解更多的C++特性 126
第10章 继续探索Windows内核 131
10.1探索Windows已有内核调用 132
10.2自己实现XP的新调用 135
10.2.1对照调试结果和数据结构 135
10.2.2写出C语言的对应代码 137
10.3没有符号表的情况 138
10.4 64位操作系统下的情况 141
10.4.1分析64位操作系统的调用 143
10.4.2深入了解64位内核调用参数传递 145
深入篇 修改内核 150
第11章 机器码与反汇编引擎 150
11.1了解Intel的机器码 151
11.1.1可执行指令与数据 151
11.1.2单条指令的组成 152
11.1.3 MOD-REG-R/M的组成 155
11.1.4其他的组成部分 157
11.2反汇编引擎XDE32基本数据结构 159
11.3反汇编引擎XDE32具体实现 162
第12章 CPU权限级与分页机制 166
12.1 Ring0和Ring3权限级 167
12.2保护模式下的分页内存保护 169
12.3分页内存不可执行保护 172
12.3.1不可执行保护原理 172
12.3.2不可执行保护的漏洞 173
12.4权限级别的切换 177
12.4.1调用门及其漏洞 178
12.4.2 sysenter和sysexit指令 181
第13章 开发Windows内核Hook 186
13.1 XP下Hook系统调用IoCallDriver 187
13.2 Vista下IofCallDriver的跟踪 189
13.3 Vista下inline hook 193
13.3.1写入跳转指令并拷贝代码 193
13.3.2实现中继函数 196
实战篇 实际开发 200
第14章 反病毒、木马实例开发 200
14.1反病毒、木马的设想 201
14.2开发内核驱动 204
14.2.1在内核中检查可执行文件 204
14.2.2在内核中生成设备接口 208
14.2.3在内核中等待监控进程的响应 210
14.3开发监控进程 216
14.4本软件进一步展望 218
第15章 Rootkit与HIPS 220
15.1 Rootkit为何很重要 222
15.2 Rootkit如何逃过检测 224
15.3 HIPS如何检测Rootkit 234
第16章 手写指令保护代码 237
16.1混淆字符串 238
16.2隐藏内核函数 244
16.3混淆流程与数据操作 251
16.3.1混淆函数出口 251
16.3.2插入有意义的花指令 253
第17章 用VMProtect保护代码 258
17.1安装VMProtect 259
17.2使用VMProtect 261
17.3查看VMProtect效果 267
参考文献 270