图书介绍

加密与解密实战攻略PDF|Epub|txt|kindle电子书版本网盘下载

加密与解密实战攻略
  • 郭栋等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7894940135
  • 出版时间:2003
  • 标注页数:449页
  • 文件大小:51MB
  • 文件页数:460页
  • 主题词:电子计算机(学科: 密码术) 电子计算机 密码术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

加密与解密实战攻略PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 壳的基础知识1

1.1 壳的概念、目的和作用1

1.1.1 壳的概念1

1.1.2 加壳的目的和作用1

1.2 常用加壳软件及使用方法2

1.2.1 ASPack2

1.2.2 UPX3

1.2.3 PECompact4

1.2.4 其他4

1.3 常用侦壳软件及使用方法6

1.3.1 Language 20006

1.3.2 FileInfo6

1.3.3 PEiDentifier7

1.3.4 其他软件8

第2章 脱壳10

2.1 常用脱壳软件及分类10

2.2 专用脱壳软件及使用方法10

2.2.1 脱ASPack壳软件10

2.2.2 脱UPX壳软件12

2.2.3 脱PECompact壳软件13

2.3 通用脱壳软件及使用方法14

2.3.1 ProcDump14

2.3.2 GUW3215

2.3.3 UN-PACK16

第3章 解密预备知识18

3.1 机器码与ASCⅡ码18

3.2 十六进制编辑器18

3.2.1 UltraEdit3218

3.2.2 WinHex20

3.3 汇编基本指令20

3.4 解密常见修改21

3.4.1 解密时经常修改的指令21

3.4.2 两种不同情况的不同修改方法21

3.5 注册表相关知识22

3.6 保护模式的权限级别(Ring0与Ring3)23

第4章 软件分析技术综述24

4.1 常见软件加密保护技术简介24

4.2 解密的等级与常用工具26

4.3 静态分析及工具26

4.3.1 静态分析26

4.3.2 静态分析的工具26

4.4 动态分析及工具28

4.5 注册表分析及工具28

4.5.1 注册表编辑工具Regedit28

4.5.2 注册表照相机Regsnap应用指南30

4.5.3 注册表监视工具Regmon使用指南32

4.5.4 注册表监视工具RegShot使用指南33

4.5.5 文件监视工具File Monitor使用指南34

4.6 标志位35

第5章 静态分析37

5.1 W32Dasm简介37

5.2 可执行文件比较工具43

5.2.1 File Compare 3244

5.2.2 CodeFusion Wizard Version 3.044

5.2.3 Tola s Patching Engine 1.847

5.3 可执行文件修改工具48

5.3.1 Hiew49

5.3.2 UltraEdit3251

5.3.3 ExeScope52

5.4 静态分析实例54

5.4.1 CD-Check光盘检测保护54

5.4.2 序列号保护56

5.4.3 姓名与注册码保护58

5.4.4 Nag窗口60

5.4.5 时间限制61

第6章 动态分析63

6.1 SoftICE使用指南63

6.1.1 安装SoftICE63

6.1.2 配置SoftICE68

6.1.3 使用SoftICE73

6.2 TRW2000使用介绍78

6.3 用TRW2000解密80

6.4 用TRW2000解密的步骤和解密经典句式83

6.5 用W32Dasm辅助解密89

6.6 搜索“S”法解密91

6.7 关于?和d93

6.8 汇编初学者的好助手——r命令94

6.9 用TRW2000解密Visual Basic程序96

6.10 keymake的使用方法97

6.11 用SmartCheck解密Visual Basic程序99

6.11.1 配置SmartCheck99

6.11.2 用SmartCheck解密Visual Basic程序实例100

第7章 用WinHex解密104

7.1 解一般程序104

7.2 解Visual Basic程序106

第8章 加解密进阶基础知识108

8.1 堆栈、函数与变量108

8.1.1 堆栈108

8.1.2 识别函数与变量109

8.2 条件断点113

8.3 常用断点设置113

8.4 常用断点API函数原型116

8.5 W32Dasm使用进阶129

8.6 利用输出信息130

8.7 釜底抽薪法132

8.8 浮点操作133

8.8.1 解密范例133

8.8.2 浮点常用命令说明134

8.9 防解密的一般技巧136

第9章 OllyDbg使用指南142

9.1 OllyDbg简介及常用命令142

9.2 一般程序的应用146

9.2.1 应用实例一146

9.2.2 应用实例二147

9.3 Visual Basic程序的应用148

9.4 快速解密程序149

9.5 VB P-Code程序的应用150

9.6 用OllyDbg设置断点150

9.7 一些使用经验151

第10章 IDA Pro的使用153

10.1 两种方法的解密步骤153

10.2 IDA与W32Dasm的比较156

第11章 Nag窗口161

11.1 解密Nag窗口的常用方法161

11.2 解密Nag窗口工具软件165

11.2.1 对话框清除工具DlgKill(DialogBox Killer)165

11.2.2 NaGKiLL166

第12章 算法入门与Visual Basic程序保护机制168

12.1 一般程序算法分析和注册机制作168

12.2 Visual Basic程序的保护与解密173

12.2.1 用SmartCheck追踪算法173

12.2.2 用TRW2000追踪算法174

12.2.3 VB API函数177

12.2.4 Visual Basic常用中断178

12.2.5 Visual Basic常用解密方法(TRW或SoftICE)180

12.2.6 解除Visual Basic程序功能限制的方法181

12.2.7 如何更好地保护你的Visual Basic程序183

12.3 注册机制作辅助工具184

12.3.1 注册机生成器184

12.3.2 注册机编写器186

12.4 Visual Basic相关函数187

第13章 加密算法分析及密码学算法189

13.1 预备知识与本章的一些约定189

13.2 一般加密算法189

13.2.1 基本运算189

13.2.2 解方程等192

13.3 密码学加密算法197

13.3.1 散列密码系统197

13.3.2 XOR32200

13.3.3 MDx(Message-Digest Algorithm)203

13.3.4 SHAx(Secure Hash Algorithms)208

13.4 对称密码系统213

13.4.1 Blowfish算法213

13.4.2 DES算法225

13.4.3 公钥密码系统229

13.4.4 ECC算法体系236

13.4.5 ElGamal算法236

13.5 算法还原和keygen制作237

13.5.1 正向分析237

13.5.2 逆向分析238

13.5.3 整体分析240

第14章 其他常见保护方法与对策245

14.1 Key文件保护245

14.1.1 应用实例一245

14.1.2 应用实例二247

14.1.3 应用实例三252

14.2 功能限制(灰菜单或灰按钮)259

14.3 时间限制261

14.4 光盘保护266

14.5 广告窗口267

第15章 用DeDe解密Delphi程序269

15.1 DeDe的使用方法269

15.2 DeDe初级篇270

15.3 DeDe中级篇272

15.4 DeDe高级篇274

第16章 不同语言程序的解密特点280

16.1 C++程序280

16.1.1 C++程序常用断点设置280

16.1.2 用SmartCheck解密C++程序282

16.2 InstallShield282

16.2.1 设法直接解压282

16.2.2 脚本反编译,研究序列号计算规则283

16.3 PowerBuilder程序284

16.4 FoxPro程序291

16.4.1 伪编译291

16.4.2 UnFoxAll291

16.4.3 ReFox292

第17章 手动脱壳293

17.1 PE文件格式分析293

17.1.1 简介293

17.1.2 PE文件框架结构293

17.1.3 PE首部294

17.1.4 块表298

17.1.5 引入函数表301

17.1.6 引出函数表304

17.1.7 资源305

17.1.8 重定位306

17.1.9 加载运行PE文件的步骤模拟307

17.1.10 小结308

17.2 寻找入口点(OEP)308

17.3 转储程序312

17.4 修复输入表312

17.4.1 修复输入表的方法312

17.4.2 深度理解输入表313

17.4.3 如何手动为程序增加空间315

17.5 几个脱壳实例317

17.5.1 实例一317

17.5.2 实例二319

17.9 Petite脱壳分析321

17.7 ASProtect脱壳分析323

17.7.1 ASProtect脱壳总结(部分适用于其他壳保护)323

17.7.2 应用实例一324

17.7.2 ASProtect跟踪技巧——SEH深入剖析328

17.7.4 应用实例二331

17.8 Armadillo脱壳分析333

17.8.1 应用实例一333

17.8.2 应用实例二334

第18章 VB P-Code保护与解密技术341

18.1 P-Code工作原理341

18.2 exdec静态反编译341

18.2.1 去Nag窗口341

18.2.2 序列号342

18.2.3 VB P-Code程序破解纲要352

18.3 WKTVBDebugger动态调试354

第19章 Anti技术360

19.1 anti-debuggers技术探讨360

19.2 FrogsICE使用指南369

第20章 软件狗372

20.1 软件狗加密的可靠性372

20.2 Sentinel狗373

20.3 TDSD狗388

20.4 ROCKEY狗393

20.5 TDMD狗395

20.6 深思3狗简介398

20.6.1 口令398

20.6.2 数据399

20.6.3 代码400

20.7 破解软件狗的几种技巧401

第21章 补丁技术405

21.1 写静态补丁405

21.2 动态补丁408

21.3 SMC技术414

21.4 高级补丁技术415

第22章 磁盘保护与解密418

22.1 KeyDisk(密钥)研究418

22.2 用TR解密KEY盘保护421

22.3 软磁盘超级磁道分析拷贝软件SCS423

22.4 KingCopy2000Pro423

22.5 磁盘仿真软件425

22.5.1 Simu97425

22.5.2 WDST的使用425

第23章 Windows资源与汉化技术427

23.1 Windows资源及资源修改软件427

23.2 用ExeScope汉化428

23.3 用UltraEdit汉化软件429

23.4 字符串替换器430

23.5 汉化技巧432

第24章 Java保护与解密技术435

24.1 直接用十六进制编辑器解密435

24.2 用解密Java的工具软件解密441

附录A 有关资料444

热门推荐