图书介绍

加密与解密 第2版pdf电子书版本下载

加密与解密  第2版
  • 段钢编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505386484
  • 出版时间:2005
  • 标注页数:520页
  • 文件大小:186MB
  • 文件页数:537页
  • 主题词:软件-密码-加密;软件-密码-解密译码

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

加密与解密 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 基础知识 1

1.1文本编码方式 1

1.2 Windows API函数 2

1.2.1 Win API简介 2

1.2.2什么是句柄 4

1.2.3常用Win32 API函数 4

1.3 Windows与Unicode 7

1.3.1 Windows 9x与Unicode 7

1.3.2 Windows 2000/XP与Unicode 9

1.4 Windows消息机制 9

1.5 Windows注册表 12

1.5.1注册表的逻辑结构 12

1.5.2注册表相关函数 13

1.5.3注册表分析软件 15

1.6保护模式简介 17

1.6.1虚拟内存 18

1.6.2保护模式的权限级别 19

第2章 代码分析技术 21

2.1认识PE格式 21

2.1.1 PE格式 21

2.1.2文件偏移地址与虚拟地址转换 23

2.2代码指令 25

2.2.1转移指令机器码的计算 25

2.2.2条件设置指令 28

2.2.3指令修改技巧 29

2.2.4浮点指令 30

2.3逆向分析技术 33

2.3.1函数 33

2.3.2循环 37

2.3.3控制语句 38

2.3.4全局变量 38

2.3.5字串初始化 39

第3章 静态分析技术 40

3.1文件类型分析 40

3.1.1 FileInfo工具 40

3.1.2 PEiD工具 41

3.2资源 42

3.2.1资源黑客的使用 42

3.2.2 eXeScope的使用 44

3.3 W32Dasm使用介绍 44

3.3.1准备工作 44

3.3.2操作步骤 46

3.3.3代码清单的阅读 52

3.4 IDA Pro使用简介 57

3.4.1 IDA文件 58

3.4.2 IDA配置文件 58

3.4.3 IDA菜单选项配置 60

3.4.4打开文件 62

3.4.5 IDA主窗口界面 63

3.4.6注释 64

3.4.7交叉参考 64

3.4.8查找字符串 65

3.4.9参考重命名 65

3.4.10标签的用法 66

3.4.11进制的转换 67

3.4.12手工识别代码和数据 67

3.4.13数组(Arrays) 68

3.4.14结构体(Structures) 68

3.4.15 枚举类型(Enumerated Types) 70

3.4.16堆栈变量 71

3.4.17 IDC脚本 72

3.4.18 FLIRT 77

3.4.19插件 78

3.4.20输出 79

3.4.21小结 80

3.5文件编辑工具 80

3.5.1 Hiew使用 80

3.5.2 HexWorkshop使用 85

3.5.3 WinHex使用 87

3.6静态分析技术应用实例 88

3.6.1解密初步 88

3.6.2逆向工程初步 89

第4章 动态分析技术 92

4.1 SoftICE调试器 92

4.1.1安装 92

4.1.2调试窗口简介 99

4.1.3窗口操作 102

4.1.4 SoftICE配置 105

4.1.5 SoftICE常用命令简介 111

4.1.6 SoftICE调试技术 115

4.1.7 SoftICE的符号调试技术 123

4.1.8断点 132

4.1.9 SoftICE远程调试 139

4.1.10 IceDump和NticeDump的使用 144

4.2 TRW2000调试器 150

4.2.1安装 150

4.2.2配置 150

4.2.3输出信息(Export)的装载 151

4.2.4 TRW2000操作 151

4.2.5条件断点 153

4.2.6符号调试 154

4.3 OllyDbg调试器 154

4.3.1 O11yDbg界面 154

4.3.2基本操作 156

4.3.3实例 157

4.4常见问题小结 158

第5章 软件保护技术及其弱点 160

5.1序列号保护方式 160

5.1.1序列号保护机制 160

5.1.2如何攻击序列号保护 162

5.1.3字符处理代码分析 164

5.1.4注册机制作 167

5.1.5浮点数 172

5.2警告(Nag)窗口 175

5.3时间限制 177

5.3.1计时器 177

5.3.2时间限制 179

5.3.3拆解时间限制保护 180

5.4菜单功能限制 182

5.4.1相关函数 182

5.4.2拆解菜单限制保护 183

5.5 Key File保护 183

5.5.1相关API函数 183

5.5.2拆解Key File的一般思路 185

5.5.3文件监视工具FileMon 185

5.5.4拆解KeyFile保护 187

5.6 CD-Check 192

5.6.1相关函数 192

5.6.2拆解光盘保护 194

5.7只运行一个实例 194

5.7.1实现方案 195

5.7.2实例 196

5.8常用断点设置技巧 196

5.9关于软件保护的一般性建议 197

第6章 加密算法 199

6.1单向散列算法 199

6.1.1 MD5算法 199

6.1.2 SHA算法 201

6.1.3 CRC算法 203

6.2公开密钥算法 206

6.2.1 RSA算法 206

6.2.2 ElGamal算法 212

6.2.3 DSA算法 217

6.3对称算法 218

6.3.1 BlowFish算法 218

6.4其他算法 221

6.4.1 Base64编码 221

6.4.2 Crypto API 222

6.5小结 224

第7章 反编译语言 225

7.1 Visual Basic程序 225

7.1.1 Visual Basic字符编码方式 225

7.1.2 VB3和VB4反编译 226

7.1.3动态分析VB3和VB4程序 226

7.1.4动态分析VB5和VB6程序 229

7.1.5 SmartCheck调试工具 236

7.1.6伪编译(P-code) 241

7.2 Delphi/ C++ Builder程序 250

7.2.1认识Delphi 250

7.2.2 DeDe反编译器 250

7.2.3断点 256

7.3 Java程序 257

7.3.1 JVM指令系统 258

7.3.2 JVM寄存器 258

7.3.3 JVM堆栈结构 258

7.3.4 JVM碎片回收堆 258

7.3.5 JVM存储区 259

7.4 InstallShield反编译 262

7.4.1安装文件构成 262

7.4.2脚本语言反编译 262

7.4.3 IS解密 263

第8章 PE文件格式 265

8.1 PE文件结构 265

8.1.1 PE的基本概念 265

8.1.2 DOS插桩程序 267

8.1.3 PE文件头(IMAGE_NT_HEADERS) 268

8.1.4块表(The Section Table) 274

8.1.5各种块(Sections)的描述 276

8.1.6输入表(Import Table) 277

8.1.7绑定输入(Bound Import) 284

8.1.8输出表(Export Table) 285

8.1.9基址重定位表(Base ReloCation Table) 287

8.1.10资源 290

8.1.11 PE格式小结 292

8.2 PE编辑工具 292

8.2.1 LordPE使用简介 292

8.2.2 PEditor使用简介 295

第9章 增加PE文件功能 296

9.1数据对齐 296

9.2增加区块(Section) 296

9.2.1手工构造区块 297

9.2.2工具辅助构造区块 298

9.3增加输入函数 298

9.3.1手工增加 298

9.3.2工具辅助 299

9.4增加DLL文件 300

9.5窗口函数 301

9.6增加菜单功能 304

9.6.1扩充WndProc 305

9.6.2 Exit菜单 305

9.6.3 Open菜单 306

9.6.4 Save菜单 309

9.7用DLL增加功能 313

9.7.1创建DLL文件 313

9.7.2调用DLL函数 313

9.8修复基址重定位表 314

9.9增加输出函数 317

9.10扩充输出函数功能 318

第10章 反跟踪技术 319

10.1结构化异常处理 319

10.1.1异常列表 319

10.1.2 SEH异常处理 320

10.1.3异常信息 322

10.1.4系统异常调试程序 325

10.1.5异常处理回调函数 327

10.2反调试技术 330

10.3花指令 339

10.4反-反调试技术 344

10.4.1 SuperBPM 344

10.4.2 FrogsICE 344

10.4.3在Windows 2000/XP下隐藏SoftICE 348

10.5反跟踪实例 349

10.5.1 Anti-SoftIICE 349

10.5.2 Anti-Spy 350

10.5.3 Anti-DeDe 351

第11章 加壳与脱壳 353

11.1认识壳 353

11.1.1壳的概念 353

11.1.2壳的加载过程 354

11.2加壳工具 355

11.2.1 ASPack 356

11.2.2 UPX 357

11.2.3 PECompact 357

11.2.4 ASProtect 358

11.2.5 tElock 359

11.2.6幻影(DBPE) 359

11.3专用脱壳软件 359

11.3.1 ASPack 360

11.3.2 UPX 360

11.3.3 ASProtect 361

11.4通用脱壳软件 361

11.4.1 ProcDump使用简介 362

11.4.2 File Scanner使用简介 368

11.5手动脱壳 369

11.5.1查找入口点 369

11.5.2抓取内存映像文件 372

11.5.3重建输入表 375

11.5.4 ImportREC使用指南 379

11.5.5 Revirgin使用指南 385

11.5.6重建可编辑资源 389

11.6压缩保护的壳 389

11.6.1 ASPack的壳 389

11.6.2 PECompact的壳 394

11.6.3 PE-PaCK的壳 397

11.6.4 Petite的壳 401

11.7加密保护的壳 403

11.7.1 ASProtect加密保护 403

11.7.2 tElock加密保护 416

11.8 DLL文件 423

11.8.1 ASPack的壳 424

11.8.2 PECompact的壳 427

11.8.3 UPX的壳 431

11.8.4 ASProtect的壳 434

11.8.5 tElock的壳 435

11.9脱壳小结 437

第12章 补丁技术 439

12.1补丁原理 439

12.1.1文件补丁 439

12.1.2内存补丁 441

12.2补丁工具 443

12.2.1文件补丁工具 443

12.2.2内存补丁工具 445

12.3 SMC补丁技术 445

12.3.1单层SMC技术 446

12.3.2多层SMC技术 447

12.3.3 SMC函数 449

第13章 商用软件保护技术 451

13.1软件狗(Dongles) 451

13.1.1软件狗介绍 451

13.1.2软件狗厂商 452

13.1.3软件狗的弱点 453

13.2 Vbox保护技术 454

13.2.1 Vbox 4.03版本 454

13.2.2 Vbox 4.2版本 456

13.2.3 Vbox 4.3版本 458

13.3 SalesAgent保护技术 459

13.3.1从“现在购买(BUY NOW)”入手 459

13.3.2暴力去除SalesAgent的保护 461

13.4 SoftSENTRY保护技术 462

13.5 TimeLOCK保护技术 464

13.6 Flexlm保护 466

13.6.1 License文件格式 466

13.6.2设置环境变量 468

13.6.3 Flexlm Server 469

13.6.4 FlexGen工具用法 470

13.6.5利用FlexLm SDK解密 472

附录A 浮点指令 477

附录B SoftICE指令手册 480

附录C TRW2000指令手册 517

参考文献 520

精品推荐