当前位置:首页 > 工业技术
加密与解密实战攻略
加密与解密实战攻略

加密与解密实战攻略PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:郭栋等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7894940135
  • 页数:449 页
图书介绍:本书包括静动态分析、各种语言编写软件的保护特点、序列号保护、一般算法和密码学算法、磁盘保护、光盘保护等内容。
《加密与解密实战攻略》目录

第1章 壳的基础知识 1

1.1 壳的概念、目的和作用 1

1.1.1 壳的概念 1

1.1.2 加壳的目的和作用 1

1.2 常用加壳软件及使用方法 2

1.2.1 ASPack 2

1.2.2 UPX 3

1.2.3 PECompact 4

1.2.4 其他 4

1.3 常用侦壳软件及使用方法 6

1.3.1 Language 2000 6

1.3.2 FileInfo 6

1.3.3 PEiDentifier 7

1.3.4 其他软件 8

第2章 脱壳 10

2.1 常用脱壳软件及分类 10

2.2 专用脱壳软件及使用方法 10

2.2.1 脱ASPack壳软件 10

2.2.2 脱UPX壳软件 12

2.2.3 脱PECompact壳软件 13

2.3 通用脱壳软件及使用方法 14

2.3.1 ProcDump 14

2.3.2 GUW32 15

2.3.3 UN-PACK 16

第3章 解密预备知识 18

3.1 机器码与ASCⅡ码 18

3.2 十六进制编辑器 18

3.2.1 UltraEdit32 18

3.2.2 WinHex 20

3.3 汇编基本指令 20

3.4 解密常见修改 21

3.4.1 解密时经常修改的指令 21

3.4.2 两种不同情况的不同修改方法 21

3.5 注册表相关知识 22

3.6 保护模式的权限级别(Ring0与Ring3) 23

第4章 软件分析技术综述 24

4.1 常见软件加密保护技术简介 24

4.2 解密的等级与常用工具 26

4.3 静态分析及工具 26

4.3.1 静态分析 26

4.3.2 静态分析的工具 26

4.4 动态分析及工具 28

4.5 注册表分析及工具 28

4.5.1 注册表编辑工具Regedit 28

4.5.2 注册表照相机Regsnap应用指南 30

4.5.3 注册表监视工具Regmon使用指南 32

4.5.4 注册表监视工具RegShot使用指南 33

4.5.5 文件监视工具File Monitor使用指南 34

4.6 标志位 35

第5章 静态分析 37

5.1 W32Dasm简介 37

5.2 可执行文件比较工具 43

5.2.1 File Compare 32 44

5.2.2 CodeFusion Wizard Version 3.0 44

5.2.3 Tola s Patching Engine 1.8 47

5.3 可执行文件修改工具 48

5.3.1 Hiew 49

5.3.2 UltraEdit32 51

5.3.3 ExeScope 52

5.4 静态分析实例 54

5.4.1 CD-Check光盘检测保护 54

5.4.2 序列号保护 56

5.4.3 姓名与注册码保护 58

5.4.4 Nag窗口 60

5.4.5 时间限制 61

第6章 动态分析 63

6.1 SoftICE使用指南 63

6.1.1 安装SoftICE 63

6.1.2 配置SoftICE 68

6.1.3 使用SoftICE 73

6.2 TRW2000使用介绍 78

6.3 用TRW2000解密 80

6.4 用TRW2000解密的步骤和解密经典句式 83

6.5 用W32Dasm辅助解密 89

6.6 搜索“S”法解密 91

6.7 关于?和d 93

6.8 汇编初学者的好助手——r命令 94

6.9 用TRW2000解密Visual Basic程序 96

6.10 keymake的使用方法 97

6.11 用SmartCheck解密Visual Basic程序 99

6.11.1 配置SmartCheck 99

6.11.2 用SmartCheck解密Visual Basic程序实例 100

第7章 用WinHex解密 104

7.1 解一般程序 104

7.2 解Visual Basic程序 106

第8章 加解密进阶基础知识 108

8.1 堆栈、函数与变量 108

8.1.1 堆栈 108

8.1.2 识别函数与变量 109

8.2 条件断点 113

8.3 常用断点设置 113

8.4 常用断点API函数原型 116

8.5 W32Dasm使用进阶 129

8.6 利用输出信息 130

8.7 釜底抽薪法 132

8.8 浮点操作 133

8.8.1 解密范例 133

8.8.2 浮点常用命令说明 134

8.9 防解密的一般技巧 136

第9章 OllyDbg使用指南 142

9.1 OllyDbg简介及常用命令 142

9.2 一般程序的应用 146

9.2.1 应用实例一 146

9.2.2 应用实例二 147

9.3 Visual Basic程序的应用 148

9.4 快速解密程序 149

9.5 VB P-Code程序的应用 150

9.6 用OllyDbg设置断点 150

9.7 一些使用经验 151

第10章 IDA Pro的使用 153

10.1 两种方法的解密步骤 153

10.2 IDA与W32Dasm的比较 156

第11章 Nag窗口 161

11.1 解密Nag窗口的常用方法 161

11.2 解密Nag窗口工具软件 165

11.2.1 对话框清除工具DlgKill(DialogBox Killer) 165

11.2.2 NaGKiLL 166

第12章 算法入门与Visual Basic程序保护机制 168

12.1 一般程序算法分析和注册机制作 168

12.2 Visual Basic程序的保护与解密 173

12.2.1 用SmartCheck追踪算法 173

12.2.2 用TRW2000追踪算法 174

12.2.3 VB API函数 177

12.2.4 Visual Basic常用中断 178

12.2.5 Visual Basic常用解密方法(TRW或SoftICE) 180

12.2.6 解除Visual Basic程序功能限制的方法 181

12.2.7 如何更好地保护你的Visual Basic程序 183

12.3 注册机制作辅助工具 184

12.3.1 注册机生成器 184

12.3.2 注册机编写器 186

12.4 Visual Basic相关函数 187

第13章 加密算法分析及密码学算法 189

13.1 预备知识与本章的一些约定 189

13.2 一般加密算法 189

13.2.1 基本运算 189

13.2.2 解方程等 192

13.3 密码学加密算法 197

13.3.1 散列密码系统 197

13.3.2 XOR32 200

13.3.3 MDx(Message-Digest Algorithm) 203

13.3.4 SHAx(Secure Hash Algorithms) 208

13.4 对称密码系统 213

13.4.1 Blowfish算法 213

13.4.2 DES算法 225

13.4.3 公钥密码系统 229

13.4.4 ECC算法体系 236

13.4.5 ElGamal算法 236

13.5 算法还原和keygen制作 237

13.5.1 正向分析 237

13.5.2 逆向分析 238

13.5.3 整体分析 240

第14章 其他常见保护方法与对策 245

14.1 Key文件保护 245

14.1.1 应用实例一 245

14.1.2 应用实例二 247

14.1.3 应用实例三 252

14.2 功能限制(灰菜单或灰按钮) 259

14.3 时间限制 261

14.4 光盘保护 266

14.5 广告窗口 267

第15章 用DeDe解密Delphi程序 269

15.1 DeDe的使用方法 269

15.2 DeDe初级篇 270

15.3 DeDe中级篇 272

15.4 DeDe高级篇 274

第16章 不同语言程序的解密特点 280

16.1 C++程序 280

16.1.1 C++程序常用断点设置 280

16.1.2 用SmartCheck解密C++程序 282

16.2 InstallShield 282

16.2.1 设法直接解压 282

16.2.2 脚本反编译,研究序列号计算规则 283

16.3 PowerBuilder程序 284

16.4 FoxPro程序 291

16.4.1 伪编译 291

16.4.2 UnFoxAll 291

16.4.3 ReFox 292

第17章 手动脱壳 293

17.1 PE文件格式分析 293

17.1.1 简介 293

17.1.2 PE文件框架结构 293

17.1.3 PE首部 294

17.1.4 块表 298

17.1.5 引入函数表 301

17.1.6 引出函数表 304

17.1.7 资源 305

17.1.8 重定位 306

17.1.9 加载运行PE文件的步骤模拟 307

17.1.10 小结 308

17.2 寻找入口点(OEP) 308

17.3 转储程序 312

17.4 修复输入表 312

17.4.1 修复输入表的方法 312

17.4.2 深度理解输入表 313

17.4.3 如何手动为程序增加空间 315

17.5 几个脱壳实例 317

17.5.1 实例一 317

17.5.2 实例二 319

17.9 Petite脱壳分析 321

17.7 ASProtect脱壳分析 323

17.7.1 ASProtect脱壳总结(部分适用于其他壳保护) 323

17.7.2 应用实例一 324

17.7.2 ASProtect跟踪技巧——SEH深入剖析 328

17.7.4 应用实例二 331

17.8 Armadillo脱壳分析 333

17.8.1 应用实例一 333

17.8.2 应用实例二 334

第18章 VB P-Code保护与解密技术 341

18.1 P-Code工作原理 341

18.2 exdec静态反编译 341

18.2.1 去Nag窗口 341

18.2.2 序列号 342

18.2.3 VB P-Code程序破解纲要 352

18.3 WKTVBDebugger动态调试 354

第19章 Anti技术 360

19.1 anti-debuggers技术探讨 360

19.2 FrogsICE使用指南 369

第20章 软件狗 372

20.1 软件狗加密的可靠性 372

20.2 Sentinel狗 373

20.3 TDSD狗 388

20.4 ROCKEY狗 393

20.5 TDMD狗 395

20.6 深思3狗简介 398

20.6.1 口令 398

20.6.2 数据 399

20.6.3 代码 400

20.7 破解软件狗的几种技巧 401

第21章 补丁技术 405

21.1 写静态补丁 405

21.2 动态补丁 408

21.3 SMC技术 414

21.4 高级补丁技术 415

第22章 磁盘保护与解密 418

22.1 KeyDisk(密钥)研究 418

22.2 用TR解密KEY盘保护 421

22.3 软磁盘超级磁道分析拷贝软件SCS 423

22.4 KingCopy2000Pro 423

22.5 磁盘仿真软件 425

22.5.1 Simu97 425

22.5.2 WDST的使用 425

第23章 Windows资源与汉化技术 427

23.1 Windows资源及资源修改软件 427

23.2 用ExeScope汉化 428

23.3 用UltraEdit汉化软件 429

23.4 字符串替换器 430

23.5 汉化技巧 432

第24章 Java保护与解密技术 435

24.1 直接用十六进制编辑器解密 435

24.2 用解密Java的工具软件解密 441

附录A 有关资料 444

相关图书
作者其它书籍
返回顶部