文件大小:45.78 MB
文件类型:pdf
发布时间:2021-08-21 20:23:43
需资源分:2
下载次数:1
Tag:深入剖析加密解密.pdf
::资源简介::
本书介绍软件的加密与解密技术,在详细讲述加密解密技术的同时,还介绍了相应的实现原理,以使读者能够对加密解密技术有更深入的了解,从而更好地提高自己的编程水平。全书共分为10章,包括反汇编调试的静态与动态分析、暴力破解共享软件、补丁技术及其工具、加壳/脱壳技术和反编译语言程序等内容。
本书内容丰富,图文并茂,叙述深入浅出,适用于对加密解密技术有兴趣的读者;同时可作为加密解密课程教材或参考书,也适用于软件开发从业人员及编程爱好者参考。
深入剖析加密解密
目录
第01章 加密VS解密——大碰撞
1_1 认识加密技术
1_1_1 数据加密的基本概念
1_1_2 加密技术及其相关问题
1_2 加密VS解密:矛与盾的关系
1_3 常见软件加密保护技术
1_3_1 常见软件加密保护技术
1_3_2 加密解密的相关概念
1_3_3 关于注册码
1_4 熟悉汇编语言的几条常用命令
第02章 代码分析技术及代码指令
2_1 为什么要学习代码分析技术
2_1_1 初识PE格式文件
2_1_2 文件偏移地址与虚拟地址转换
2,1_3 如何寻找程序的入口点(OEP)
2_1_4 如何转储程序
2_1_5 如何修复输入表
2_1:6 直接调用引入表函数
2_2 加密解密中常用的基础知识
2_2_1 经常见到的名词
2_2_2 常用命令介绍
2_3 熟悉加密解密中常用的代码指令
2_3_1 条件设置指令
2_3_2 浮点运算与浮点指令
第03章 认识软件分析技术
3_1 静态分析技术及流行工具
3_1_1 什么是静态分析
3_1_2 程序类型分析工具
3_1_3 资源编辑器工具
3_1_4 反汇编分析工具
3_2 动态分析技术及流行工具
3_3 注册表分析技术及流行工具
3_3_1 注册表编辑:工具Regedit
3_3_2 注册表照相机RegSn叩
3_3_3 注册表监视工具RegMon
3_3_4 注册表监视工具Regshot
3_3_5 注册表文件监视工具FileMonitor
第04章 静态分析软件与文件编辑工具
4_1 静态分析软件W32Dasm
4_1_1 对选择的文件进行反汇编
4_1_2 保存反汇编文本文件
4_1_3 反汇编源代码的基本操作
4_1_4 复制汇编代码文本
4_1_5 装载32位的汇编代码动态调试
4_1_6 运行、暂停或终止反汇编程序
4_1_7 对程序实行单步跟踪
4_1_8 设置激活断点
4_1_9 偏移地址和虚拟地址转换
4_2 W32Dasm秘技放送
4_2_1 让W32Dasm中的中文字符正确显示
4_2_2 揭秘序列号保护
4_2_3 突破CD-Check光盘的检测保护
4_2_4 破解功能限制的滞碍
4_2_5 让Nag窗口安静地走开
4_2_6 突破时间限制
4_3 静态分析软件IDAPro
4_3_1 1DAPro的主窗口和菜单配置
4_3_2 如何打开/装载文件
4_3_3 注释与交叉参考
4_3_4 如何查找字符串
4_3_5 参考重命名
4_3_6 标签与进制的转换
4_3_7 手动识别代码和数据
4_3_8 数组和结构体
4_3_9 枚举类型与堆栈变量
4_3_10 1DC脚本控制器
4_3_11 输出反汇编代码
4_4 可执行文件编辑工具
4_4_1 Hiew使用简介
4_4_2 UltraEdit使用简介
4_4_3 HexWorkshop使用简介
4_4_4 WinHex使用简介
4_4_5 eXeScope使用简介
第05章 动态分析软件及其应用
5_1 动态分析软件SofiICE
5_1_1 SoftICE安装后的配置
5_1_2 SoftlCE的调用
5_1_3 认识SoftlCE窗口界面
5_1_4 SoftlCE中的组合键与常用命令
5_1_5 使SoftlCE在程序的入口处停下来
5_1_6 如何实现多次跟踪
5_1_7 修改代码的属性
5_2 动态分析软件TRW2000
5_2_1 TRW2000的安装与配置
5_2_2 认识TRW2000的窗口
5_2_3 认识TRW2000的命令和常用键
5_2_4 TRW2000经典步骤
5_2_5 反汇编分析中的经典句式
5_3 动态分析软件011yDbg
5_3_1 认识OllyDbg界面
5_3_2 OllyDbg的基本操作
5_3_3 OllyDbg的常用菜单命令
5_3_4 如何用OllyDbg设置断点
5_4 SmartCheck与Keymake使用简介
5_4_1 SmartCheck使用介绍
5_4_2注册机编写器Keymake使用介绍
第06章 暴力破解技术及其工具
6_1 暴力破解基础
6_1_1 暴力破解的原理
6_1_2 为什么要使用暴力破解
6_1_3 对使用暴力破解的软件分类
6_1_4 暴力破解的几个条件
6_1_5 暴力破解思维浅析
6_1_6 文件补丁方式暴破方法
6_1_7 内存补丁方式暴破方法
6_1_8 用到的汇编指令机器码
6_1_9 动态改变条件跳转指令的执行方向
6_2 如何制作词典文件
6_2_1 自制词典文件——万能钥匙Xkey
6_2_2 自制词典文件——Txt2Dic
6_3 暴力破解实例
6_3_1 完美破解UnFoxAll
6_3_2 暴力破解Foxmail的本地口令
6_3_3 暴力破解CB-CAD3_52
6_3_4 使用KERNEL32_DLL破解
第07章 补丁技术及其工具
7_1 为什么要给程序打补丁
7_1_1 认识补丁文件的组成
7_1_2 补丁的分类
7_2 认识补丁工具
7_2_1 补丁制作工具CodeFusion
7_2_2 内存补丁制作工具R!SC'sPatcher
7_3 补丁技术的应用
7_3_1 开始程序分析
7_3_2 确定配置方案
7_3_3 制作补丁程序
7_3_4 如何为程序添加功能
7_3_5 可执行文件的加密研究
7_4 SMC技术大揭秘
7_4_1 认识SMC函数
7_4_2高级补丁技术
7_5 用CrackCode2000制作注册机
7_5_1 寻找注册码
7_5_2 内存直接寻址法
7_5_3 寄存器间接寻址法
7_5_4 DecompileWinhelp注册机的写法-
7_5_5 CrackCode的加强模式
第08章 加壳/脱壳技术研究
8_1 加壳/脱壳知识基础
8_1_1 什么是壳
8_1_2 为什么要加壳
8_1_3 如何为程序加载壳
8_2认识几款加壳工具
8_2_1 ASPack及其使用方法
8_2_2 UPX及其使用方法
8_2_3 PEcompact及其使用方法
8_2_4 ASProtect及其使用方法
8_2_5 tElock及其使用方法
8_2_6 幻影(DBPE)及其使用方法
8_3 脱壳软件使用介绍
8_3_1 脱ASPack壳的软件
8_3_2脱UPX壳的软件
8_3_3 脱PECompact壳的软件
8_3_4 ProcDump使用简介
8_3_5_UN-PACK软件使用介绍
8_4 如何进行手动脱壳
8_4_1 确定入口点(OEP)
8_4_2 抓取内存映像文件
8_4_3 重建PE文件
8_4_5 使用ImportREC进行手动脱壳
8_4_6 如何将可编辑资源重建
8_5 加深一点对壳的理解
8_5_1 侦壳应用实例
8_5_2 软件加壳/脱壳入门级实例
第09章 反编译语言程序
9_1 对FoxPro程序的反编译
9_1_1 如何解密FOX加密的程序
9_1_2反编译工具UnFoxAll
9_2 揭开VisualBasic程序的保护机制
9_2_1 WKTVBDE调试工具
9_2_2 VisualBasic程序中常用的中断
9_3 用DeDe解密Delphi程序
9_3_1 DeDe反编译调试工具
9_3_2 破解远程控制程序
9_4 解密InstallShield安装脚本
9_4_1 如何直接解压lnstallShield
9_4_2 解密InstaltShield压缩
第10章 加密解密高手真经
10_1 有关编程的相关技术资料
10_1_1 VXD、KMD、WDM基本概念
10_1_2 实现程序的白删除
10_1_3 用硬件信息实现共享软件的安全注册
10_2 光盘的加密与解密技术
10_2_1 光盘加密流技术
10_2_2 使用CD-Protector软刊:加密光盘
10_2_3 使用FreeLock加密数据光碟光盘加密流技术
10_2_4 破解加密光盘
10_2_5 加密MP3光盘破解手记
10_2_6 利用FileMonitor对付隐藏目录的加密光盘
10_2_7 如何制作隐藏目录、超大文件
::下载地址::
>> 评论