图书介绍
加密与解密实战攻略PDF|Epub|txt|kindle电子书版本网盘下载
![加密与解密实战攻略](https://www.shukui.net/cover/55/32327874.jpg)
- 郭栋等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7894940135
- 出版时间:2003
- 标注页数:449页
- 文件大小:51MB
- 文件页数:460页
- 主题词:电子计算机(学科: 密码术) 电子计算机 密码术
PDF下载
下载说明
加密与解密实战攻略PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 壳的基础知识1
1.1 壳的概念、目的和作用1
1.1.1 壳的概念1
1.1.2 加壳的目的和作用1
1.2 常用加壳软件及使用方法2
1.2.1 ASPack2
1.2.2 UPX3
1.2.3 PECompact4
1.2.4 其他4
1.3 常用侦壳软件及使用方法6
1.3.1 Language 20006
1.3.2 FileInfo6
1.3.3 PEiDentifier7
1.3.4 其他软件8
第2章 脱壳10
2.1 常用脱壳软件及分类10
2.2 专用脱壳软件及使用方法10
2.2.1 脱ASPack壳软件10
2.2.2 脱UPX壳软件12
2.2.3 脱PECompact壳软件13
2.3 通用脱壳软件及使用方法14
2.3.1 ProcDump14
2.3.2 GUW3215
2.3.3 UN-PACK16
第3章 解密预备知识18
3.1 机器码与ASCⅡ码18
3.2 十六进制编辑器18
3.2.1 UltraEdit3218
3.2.2 WinHex20
3.3 汇编基本指令20
3.4 解密常见修改21
3.4.1 解密时经常修改的指令21
3.4.2 两种不同情况的不同修改方法21
3.5 注册表相关知识22
3.6 保护模式的权限级别(Ring0与Ring3)23
第4章 软件分析技术综述24
4.1 常见软件加密保护技术简介24
4.2 解密的等级与常用工具26
4.3 静态分析及工具26
4.3.1 静态分析26
4.3.2 静态分析的工具26
4.4 动态分析及工具28
4.5 注册表分析及工具28
4.5.1 注册表编辑工具Regedit28
4.5.2 注册表照相机Regsnap应用指南30
4.5.3 注册表监视工具Regmon使用指南32
4.5.4 注册表监视工具RegShot使用指南33
4.5.5 文件监视工具File Monitor使用指南34
4.6 标志位35
第5章 静态分析37
5.1 W32Dasm简介37
5.2 可执行文件比较工具43
5.2.1 File Compare 3244
5.2.2 CodeFusion Wizard Version 3.044
5.2.3 Tola s Patching Engine 1.847
5.3 可执行文件修改工具48
5.3.1 Hiew49
5.3.2 UltraEdit3251
5.3.3 ExeScope52
5.4 静态分析实例54
5.4.1 CD-Check光盘检测保护54
5.4.2 序列号保护56
5.4.3 姓名与注册码保护58
5.4.4 Nag窗口60
5.4.5 时间限制61
第6章 动态分析63
6.1 SoftICE使用指南63
6.1.1 安装SoftICE63
6.1.2 配置SoftICE68
6.1.3 使用SoftICE73
6.2 TRW2000使用介绍78
6.3 用TRW2000解密80
6.4 用TRW2000解密的步骤和解密经典句式83
6.5 用W32Dasm辅助解密89
6.6 搜索“S”法解密91
6.7 关于?和d93
6.8 汇编初学者的好助手——r命令94
6.9 用TRW2000解密Visual Basic程序96
6.10 keymake的使用方法97
6.11 用SmartCheck解密Visual Basic程序99
6.11.1 配置SmartCheck99
6.11.2 用SmartCheck解密Visual Basic程序实例100
第7章 用WinHex解密104
7.1 解一般程序104
7.2 解Visual Basic程序106
第8章 加解密进阶基础知识108
8.1 堆栈、函数与变量108
8.1.1 堆栈108
8.1.2 识别函数与变量109
8.2 条件断点113
8.3 常用断点设置113
8.4 常用断点API函数原型116
8.5 W32Dasm使用进阶129
8.6 利用输出信息130
8.7 釜底抽薪法132
8.8 浮点操作133
8.8.1 解密范例133
8.8.2 浮点常用命令说明134
8.9 防解密的一般技巧136
第9章 OllyDbg使用指南142
9.1 OllyDbg简介及常用命令142
9.2 一般程序的应用146
9.2.1 应用实例一146
9.2.2 应用实例二147
9.3 Visual Basic程序的应用148
9.4 快速解密程序149
9.5 VB P-Code程序的应用150
9.6 用OllyDbg设置断点150
9.7 一些使用经验151
第10章 IDA Pro的使用153
10.1 两种方法的解密步骤153
10.2 IDA与W32Dasm的比较156
第11章 Nag窗口161
11.1 解密Nag窗口的常用方法161
11.2 解密Nag窗口工具软件165
11.2.1 对话框清除工具DlgKill(DialogBox Killer)165
11.2.2 NaGKiLL166
第12章 算法入门与Visual Basic程序保护机制168
12.1 一般程序算法分析和注册机制作168
12.2 Visual Basic程序的保护与解密173
12.2.1 用SmartCheck追踪算法173
12.2.2 用TRW2000追踪算法174
12.2.3 VB API函数177
12.2.4 Visual Basic常用中断178
12.2.5 Visual Basic常用解密方法(TRW或SoftICE)180
12.2.6 解除Visual Basic程序功能限制的方法181
12.2.7 如何更好地保护你的Visual Basic程序183
12.3 注册机制作辅助工具184
12.3.1 注册机生成器184
12.3.2 注册机编写器186
12.4 Visual Basic相关函数187
第13章 加密算法分析及密码学算法189
13.1 预备知识与本章的一些约定189
13.2 一般加密算法189
13.2.1 基本运算189
13.2.2 解方程等192
13.3 密码学加密算法197
13.3.1 散列密码系统197
13.3.2 XOR32200
13.3.3 MDx(Message-Digest Algorithm)203
13.3.4 SHAx(Secure Hash Algorithms)208
13.4 对称密码系统213
13.4.1 Blowfish算法213
13.4.2 DES算法225
13.4.3 公钥密码系统229
13.4.4 ECC算法体系236
13.4.5 ElGamal算法236
13.5 算法还原和keygen制作237
13.5.1 正向分析237
13.5.2 逆向分析238
13.5.3 整体分析240
第14章 其他常见保护方法与对策245
14.1 Key文件保护245
14.1.1 应用实例一245
14.1.2 应用实例二247
14.1.3 应用实例三252
14.2 功能限制(灰菜单或灰按钮)259
14.3 时间限制261
14.4 光盘保护266
14.5 广告窗口267
第15章 用DeDe解密Delphi程序269
15.1 DeDe的使用方法269
15.2 DeDe初级篇270
15.3 DeDe中级篇272
15.4 DeDe高级篇274
第16章 不同语言程序的解密特点280
16.1 C++程序280
16.1.1 C++程序常用断点设置280
16.1.2 用SmartCheck解密C++程序282
16.2 InstallShield282
16.2.1 设法直接解压282
16.2.2 脚本反编译,研究序列号计算规则283
16.3 PowerBuilder程序284
16.4 FoxPro程序291
16.4.1 伪编译291
16.4.2 UnFoxAll291
16.4.3 ReFox292
第17章 手动脱壳293
17.1 PE文件格式分析293
17.1.1 简介293
17.1.2 PE文件框架结构293
17.1.3 PE首部294
17.1.4 块表298
17.1.5 引入函数表301
17.1.6 引出函数表304
17.1.7 资源305
17.1.8 重定位306
17.1.9 加载运行PE文件的步骤模拟307
17.1.10 小结308
17.2 寻找入口点(OEP)308
17.3 转储程序312
17.4 修复输入表312
17.4.1 修复输入表的方法312
17.4.2 深度理解输入表313
17.4.3 如何手动为程序增加空间315
17.5 几个脱壳实例317
17.5.1 实例一317
17.5.2 实例二319
17.9 Petite脱壳分析321
17.7 ASProtect脱壳分析323
17.7.1 ASProtect脱壳总结(部分适用于其他壳保护)323
17.7.2 应用实例一324
17.7.2 ASProtect跟踪技巧——SEH深入剖析328
17.7.4 应用实例二331
17.8 Armadillo脱壳分析333
17.8.1 应用实例一333
17.8.2 应用实例二334
第18章 VB P-Code保护与解密技术341
18.1 P-Code工作原理341
18.2 exdec静态反编译341
18.2.1 去Nag窗口341
18.2.2 序列号342
18.2.3 VB P-Code程序破解纲要352
18.3 WKTVBDebugger动态调试354
第19章 Anti技术360
19.1 anti-debuggers技术探讨360
19.2 FrogsICE使用指南369
第20章 软件狗372
20.1 软件狗加密的可靠性372
20.2 Sentinel狗373
20.3 TDSD狗388
20.4 ROCKEY狗393
20.5 TDMD狗395
20.6 深思3狗简介398
20.6.1 口令398
20.6.2 数据399
20.6.3 代码400
20.7 破解软件狗的几种技巧401
第21章 补丁技术405
21.1 写静态补丁405
21.2 动态补丁408
21.3 SMC技术414
21.4 高级补丁技术415
第22章 磁盘保护与解密418
22.1 KeyDisk(密钥)研究418
22.2 用TR解密KEY盘保护421
22.3 软磁盘超级磁道分析拷贝软件SCS423
22.4 KingCopy2000Pro423
22.5 磁盘仿真软件425
22.5.1 Simu97425
22.5.2 WDST的使用425
第23章 Windows资源与汉化技术427
23.1 Windows资源及资源修改软件427
23.2 用ExeScope汉化428
23.3 用UltraEdit汉化软件429
23.4 字符串替换器430
23.5 汉化技巧432
第24章 Java保护与解密技术435
24.1 直接用十六进制编辑器解密435
24.2 用解密Java的工具软件解密441
附录A 有关资料444