图书介绍
加密与解密实战攻略pdf电子书版本下载
- 郭栋等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7894940135
- 出版时间:2003
- 标注页数:449页
- 文件大小:51MB
- 文件页数:460页
- 主题词:电子计算机(学科: 密码术) 电子计算机 密码术
PDF下载
下载说明
加密与解密实战攻略PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 壳的基础知识 1
1.1 壳的概念、目的和作用 1
1.1.1 壳的概念 1
1.1.2 加壳的目的和作用 1
1.2 常用加壳软件及使用方法 2
1.2.1 ASPack 2
1.2.2 UPX 3
1.2.3 PECompact 4
1.2.4 其他 4
1.3 常用侦壳软件及使用方法 6
1.3.1 Language 2000 6
1.3.2 FileInfo 6
1.3.3 PEiDentifier 7
1.3.4 其他软件 8
第2章 脱壳 10
2.1 常用脱壳软件及分类 10
2.2 专用脱壳软件及使用方法 10
2.2.1 脱ASPack壳软件 10
2.2.2 脱UPX壳软件 12
2.2.3 脱PECompact壳软件 13
2.3 通用脱壳软件及使用方法 14
2.3.1 ProcDump 14
2.3.2 GUW32 15
2.3.3 UN-PACK 16
第3章 解密预备知识 18
3.1 机器码与ASCⅡ码 18
3.2 十六进制编辑器 18
3.2.1 UltraEdit32 18
3.2.2 WinHex 20
3.3 汇编基本指令 20
3.4 解密常见修改 21
3.4.1 解密时经常修改的指令 21
3.4.2 两种不同情况的不同修改方法 21
3.5 注册表相关知识 22
3.6 保护模式的权限级别(Ring0与Ring3) 23
第4章 软件分析技术综述 24
4.1 常见软件加密保护技术简介 24
4.2 解密的等级与常用工具 26
4.3 静态分析及工具 26
4.3.1 静态分析 26
4.3.2 静态分析的工具 26
4.4 动态分析及工具 28
4.5 注册表分析及工具 28
4.5.1 注册表编辑工具Regedit 28
4.5.2 注册表照相机Regsnap应用指南 30
4.5.3 注册表监视工具Regmon使用指南 32
4.5.4 注册表监视工具RegShot使用指南 33
4.5.5 文件监视工具File Monitor使用指南 34
4.6 标志位 35
第5章 静态分析 37
5.1 W32Dasm简介 37
5.2 可执行文件比较工具 43
5.2.1 File Compare 32 44
5.2.2 CodeFusion Wizard Version 3.0 44
5.2.3 Tola s Patching Engine 1.8 47
5.3 可执行文件修改工具 48
5.3.1 Hiew 49
5.3.2 UltraEdit32 51
5.3.3 ExeScope 52
5.4 静态分析实例 54
5.4.1 CD-Check光盘检测保护 54
5.4.2 序列号保护 56
5.4.3 姓名与注册码保护 58
5.4.4 Nag窗口 60
5.4.5 时间限制 61
第6章 动态分析 63
6.1 SoftICE使用指南 63
6.1.1 安装SoftICE 63
6.1.2 配置SoftICE 68
6.1.3 使用SoftICE 73
6.2 TRW2000使用介绍 78
6.3 用TRW2000解密 80
6.4 用TRW2000解密的步骤和解密经典句式 83
6.5 用W32Dasm辅助解密 89
6.6 搜索“S”法解密 91
6.7 关于?和d 93
6.8 汇编初学者的好助手——r命令 94
6.9 用TRW2000解密Visual Basic程序 96
6.10 keymake的使用方法 97
6.11 用SmartCheck解密Visual Basic程序 99
6.11.1 配置SmartCheck 99
6.11.2 用SmartCheck解密Visual Basic程序实例 100
第7章 用WinHex解密 104
7.1 解一般程序 104
7.2 解Visual Basic程序 106
第8章 加解密进阶基础知识 108
8.1 堆栈、函数与变量 108
8.1.1 堆栈 108
8.1.2 识别函数与变量 109
8.2 条件断点 113
8.3 常用断点设置 113
8.4 常用断点API函数原型 116
8.5 W32Dasm使用进阶 129
8.6 利用输出信息 130
8.7 釜底抽薪法 132
8.8 浮点操作 133
8.8.1 解密范例 133
8.8.2 浮点常用命令说明 134
8.9 防解密的一般技巧 136
第9章 OllyDbg使用指南 142
9.1 OllyDbg简介及常用命令 142
9.2 一般程序的应用 146
9.2.1 应用实例一 146
9.2.2 应用实例二 147
9.3 Visual Basic程序的应用 148
9.4 快速解密程序 149
9.5 VB P-Code程序的应用 150
9.6 用OllyDbg设置断点 150
9.7 一些使用经验 151
第10章 IDA Pro的使用 153
10.1 两种方法的解密步骤 153
10.2 IDA与W32Dasm的比较 156
第11章 Nag窗口 161
11.1 解密Nag窗口的常用方法 161
11.2 解密Nag窗口工具软件 165
11.2.1 对话框清除工具DlgKill(DialogBox Killer) 165
11.2.2 NaGKiLL 166
第12章 算法入门与Visual Basic程序保护机制 168
12.1 一般程序算法分析和注册机制作 168
12.2 Visual Basic程序的保护与解密 173
12.2.1 用SmartCheck追踪算法 173
12.2.2 用TRW2000追踪算法 174
12.2.3 VB API函数 177
12.2.4 Visual Basic常用中断 178
12.2.5 Visual Basic常用解密方法(TRW或SoftICE) 180
12.2.6 解除Visual Basic程序功能限制的方法 181
12.2.7 如何更好地保护你的Visual Basic程序 183
12.3 注册机制作辅助工具 184
12.3.1 注册机生成器 184
12.3.2 注册机编写器 186
12.4 Visual Basic相关函数 187
第13章 加密算法分析及密码学算法 189
13.1 预备知识与本章的一些约定 189
13.2 一般加密算法 189
13.2.1 基本运算 189
13.2.2 解方程等 192
13.3 密码学加密算法 197
13.3.1 散列密码系统 197
13.3.2 XOR32 200
13.3.3 MDx(Message-Digest Algorithm) 203
13.3.4 SHAx(Secure Hash Algorithms) 208
13.4 对称密码系统 213
13.4.1 Blowfish算法 213
13.4.2 DES算法 225
13.4.3 公钥密码系统 229
13.4.4 ECC算法体系 236
13.4.5 ElGamal算法 236
13.5 算法还原和keygen制作 237
13.5.1 正向分析 237
13.5.2 逆向分析 238
13.5.3 整体分析 240
第14章 其他常见保护方法与对策 245
14.1 Key文件保护 245
14.1.1 应用实例一 245
14.1.2 应用实例二 247
14.1.3 应用实例三 252
14.2 功能限制(灰菜单或灰按钮) 259
14.3 时间限制 261
14.4 光盘保护 266
14.5 广告窗口 267
第15章 用DeDe解密Delphi程序 269
15.1 DeDe的使用方法 269
15.2 DeDe初级篇 270
15.3 DeDe中级篇 272
15.4 DeDe高级篇 274
第16章 不同语言程序的解密特点 280
16.1 C++程序 280
16.1.1 C++程序常用断点设置 280
16.1.2 用SmartCheck解密C++程序 282
16.2 InstallShield 282
16.2.1 设法直接解压 282
16.2.2 脚本反编译,研究序列号计算规则 283
16.3 PowerBuilder程序 284
16.4 FoxPro程序 291
16.4.1 伪编译 291
16.4.2 UnFoxAll 291
16.4.3 ReFox 292
第17章 手动脱壳 293
17.1 PE文件格式分析 293
17.1.1 简介 293
17.1.2 PE文件框架结构 293
17.1.3 PE首部 294
17.1.4 块表 298
17.1.5 引入函数表 301
17.1.6 引出函数表 304
17.1.7 资源 305
17.1.8 重定位 306
17.1.9 加载运行PE文件的步骤模拟 307
17.1.10 小结 308
17.2 寻找入口点(OEP) 308
17.3 转储程序 312
17.4 修复输入表 312
17.4.1 修复输入表的方法 312
17.4.2 深度理解输入表 313
17.4.3 如何手动为程序增加空间 315
17.5 几个脱壳实例 317
17.5.1 实例一 317
17.5.2 实例二 319
17.9 Petite脱壳分析 321
17.7 ASProtect脱壳分析 323
17.7.1 ASProtect脱壳总结(部分适用于其他壳保护) 323
17.7.2 应用实例一 324
17.7.2 ASProtect跟踪技巧——SEH深入剖析 328
17.7.4 应用实例二 331
17.8 Armadillo脱壳分析 333
17.8.1 应用实例一 333
17.8.2 应用实例二 334
第18章 VB P-Code保护与解密技术 341
18.1 P-Code工作原理 341
18.2 exdec静态反编译 341
18.2.1 去Nag窗口 341
18.2.2 序列号 342
18.2.3 VB P-Code程序破解纲要 352
18.3 WKTVBDebugger动态调试 354
第19章 Anti技术 360
19.1 anti-debuggers技术探讨 360
19.2 FrogsICE使用指南 369
第20章 软件狗 372
20.1 软件狗加密的可靠性 372
20.2 Sentinel狗 373
20.3 TDSD狗 388
20.4 ROCKEY狗 393
20.5 TDMD狗 395
20.6 深思3狗简介 398
20.6.1 口令 398
20.6.2 数据 399
20.6.3 代码 400
20.7 破解软件狗的几种技巧 401
第21章 补丁技术 405
21.1 写静态补丁 405
21.2 动态补丁 408
21.3 SMC技术 414
21.4 高级补丁技术 415
第22章 磁盘保护与解密 418
22.1 KeyDisk(密钥)研究 418
22.2 用TR解密KEY盘保护 421
22.3 软磁盘超级磁道分析拷贝软件SCS 423
22.4 KingCopy2000Pro 423
22.5 磁盘仿真软件 425
22.5.1 Simu97 425
22.5.2 WDST的使用 425
第23章 Windows资源与汉化技术 427
23.1 Windows资源及资源修改软件 427
23.2 用ExeScope汉化 428
23.3 用UltraEdit汉化软件 429
23.4 字符串替换器 430
23.5 汉化技巧 432
第24章 Java保护与解密技术 435
24.1 直接用十六进制编辑器解密 435
24.2 用解密Java的工具软件解密 441
附录A 有关资料 444