加密与解密实战攻略PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:郭栋等编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2003
- ISBN:7894940135
- 页数:449 页
第1章 壳的基础知识 1
1.1 壳的概念、目的和作用 1
1.1.1 壳的概念 1
1.1.2 加壳的目的和作用 1
1.2 常用加壳软件及使用方法 2
1.2.1 ASPack 2
1.2.2 UPX 3
1.2.3 PECompact 4
1.2.4 其他 4
1.3 常用侦壳软件及使用方法 6
1.3.1 Language 2000 6
1.3.2 FileInfo 6
1.3.3 PEiDentifier 7
1.3.4 其他软件 8
第2章 脱壳 10
2.1 常用脱壳软件及分类 10
2.2 专用脱壳软件及使用方法 10
2.2.1 脱ASPack壳软件 10
2.2.2 脱UPX壳软件 12
2.2.3 脱PECompact壳软件 13
2.3 通用脱壳软件及使用方法 14
2.3.1 ProcDump 14
2.3.2 GUW32 15
2.3.3 UN-PACK 16
第3章 解密预备知识 18
3.1 机器码与ASCⅡ码 18
3.2 十六进制编辑器 18
3.2.1 UltraEdit32 18
3.2.2 WinHex 20
3.3 汇编基本指令 20
3.4 解密常见修改 21
3.4.1 解密时经常修改的指令 21
3.4.2 两种不同情况的不同修改方法 21
3.5 注册表相关知识 22
3.6 保护模式的权限级别(Ring0与Ring3) 23
第4章 软件分析技术综述 24
4.1 常见软件加密保护技术简介 24
4.2 解密的等级与常用工具 26
4.3 静态分析及工具 26
4.3.1 静态分析 26
4.3.2 静态分析的工具 26
4.4 动态分析及工具 28
4.5 注册表分析及工具 28
4.5.1 注册表编辑工具Regedit 28
4.5.2 注册表照相机Regsnap应用指南 30
4.5.3 注册表监视工具Regmon使用指南 32
4.5.4 注册表监视工具RegShot使用指南 33
4.5.5 文件监视工具File Monitor使用指南 34
4.6 标志位 35
第5章 静态分析 37
5.1 W32Dasm简介 37
5.2 可执行文件比较工具 43
5.2.1 File Compare 32 44
5.2.2 CodeFusion Wizard Version 3.0 44
5.2.3 Tola s Patching Engine 1.8 47
5.3 可执行文件修改工具 48
5.3.1 Hiew 49
5.3.2 UltraEdit32 51
5.3.3 ExeScope 52
5.4 静态分析实例 54
5.4.1 CD-Check光盘检测保护 54
5.4.2 序列号保护 56
5.4.3 姓名与注册码保护 58
5.4.4 Nag窗口 60
5.4.5 时间限制 61
第6章 动态分析 63
6.1 SoftICE使用指南 63
6.1.1 安装SoftICE 63
6.1.2 配置SoftICE 68
6.1.3 使用SoftICE 73
6.2 TRW2000使用介绍 78
6.3 用TRW2000解密 80
6.4 用TRW2000解密的步骤和解密经典句式 83
6.5 用W32Dasm辅助解密 89
6.6 搜索“S”法解密 91
6.7 关于?和d 93
6.8 汇编初学者的好助手——r命令 94
6.9 用TRW2000解密Visual Basic程序 96
6.10 keymake的使用方法 97
6.11 用SmartCheck解密Visual Basic程序 99
6.11.1 配置SmartCheck 99
6.11.2 用SmartCheck解密Visual Basic程序实例 100
第7章 用WinHex解密 104
7.1 解一般程序 104
7.2 解Visual Basic程序 106
第8章 加解密进阶基础知识 108
8.1 堆栈、函数与变量 108
8.1.1 堆栈 108
8.1.2 识别函数与变量 109
8.2 条件断点 113
8.3 常用断点设置 113
8.4 常用断点API函数原型 116
8.5 W32Dasm使用进阶 129
8.6 利用输出信息 130
8.7 釜底抽薪法 132
8.8 浮点操作 133
8.8.1 解密范例 133
8.8.2 浮点常用命令说明 134
8.9 防解密的一般技巧 136
第9章 OllyDbg使用指南 142
9.1 OllyDbg简介及常用命令 142
9.2 一般程序的应用 146
9.2.1 应用实例一 146
9.2.2 应用实例二 147
9.3 Visual Basic程序的应用 148
9.4 快速解密程序 149
9.5 VB P-Code程序的应用 150
9.6 用OllyDbg设置断点 150
9.7 一些使用经验 151
第10章 IDA Pro的使用 153
10.1 两种方法的解密步骤 153
10.2 IDA与W32Dasm的比较 156
第11章 Nag窗口 161
11.1 解密Nag窗口的常用方法 161
11.2 解密Nag窗口工具软件 165
11.2.1 对话框清除工具DlgKill(DialogBox Killer) 165
11.2.2 NaGKiLL 166
第12章 算法入门与Visual Basic程序保护机制 168
12.1 一般程序算法分析和注册机制作 168
12.2 Visual Basic程序的保护与解密 173
12.2.1 用SmartCheck追踪算法 173
12.2.2 用TRW2000追踪算法 174
12.2.3 VB API函数 177
12.2.4 Visual Basic常用中断 178
12.2.5 Visual Basic常用解密方法(TRW或SoftICE) 180
12.2.6 解除Visual Basic程序功能限制的方法 181
12.2.7 如何更好地保护你的Visual Basic程序 183
12.3 注册机制作辅助工具 184
12.3.1 注册机生成器 184
12.3.2 注册机编写器 186
12.4 Visual Basic相关函数 187
第13章 加密算法分析及密码学算法 189
13.1 预备知识与本章的一些约定 189
13.2 一般加密算法 189
13.2.1 基本运算 189
13.2.2 解方程等 192
13.3 密码学加密算法 197
13.3.1 散列密码系统 197
13.3.2 XOR32 200
13.3.3 MDx(Message-Digest Algorithm) 203
13.3.4 SHAx(Secure Hash Algorithms) 208
13.4 对称密码系统 213
13.4.1 Blowfish算法 213
13.4.2 DES算法 225
13.4.3 公钥密码系统 229
13.4.4 ECC算法体系 236
13.4.5 ElGamal算法 236
13.5 算法还原和keygen制作 237
13.5.1 正向分析 237
13.5.2 逆向分析 238
13.5.3 整体分析 240
第14章 其他常见保护方法与对策 245
14.1 Key文件保护 245
14.1.1 应用实例一 245
14.1.2 应用实例二 247
14.1.3 应用实例三 252
14.2 功能限制(灰菜单或灰按钮) 259
14.3 时间限制 261
14.4 光盘保护 266
14.5 广告窗口 267
第15章 用DeDe解密Delphi程序 269
15.1 DeDe的使用方法 269
15.2 DeDe初级篇 270
15.3 DeDe中级篇 272
15.4 DeDe高级篇 274
第16章 不同语言程序的解密特点 280
16.1 C++程序 280
16.1.1 C++程序常用断点设置 280
16.1.2 用SmartCheck解密C++程序 282
16.2 InstallShield 282
16.2.1 设法直接解压 282
16.2.2 脚本反编译,研究序列号计算规则 283
16.3 PowerBuilder程序 284
16.4 FoxPro程序 291
16.4.1 伪编译 291
16.4.2 UnFoxAll 291
16.4.3 ReFox 292
第17章 手动脱壳 293
17.1 PE文件格式分析 293
17.1.1 简介 293
17.1.2 PE文件框架结构 293
17.1.3 PE首部 294
17.1.4 块表 298
17.1.5 引入函数表 301
17.1.6 引出函数表 304
17.1.7 资源 305
17.1.8 重定位 306
17.1.9 加载运行PE文件的步骤模拟 307
17.1.10 小结 308
17.2 寻找入口点(OEP) 308
17.3 转储程序 312
17.4 修复输入表 312
17.4.1 修复输入表的方法 312
17.4.2 深度理解输入表 313
17.4.3 如何手动为程序增加空间 315
17.5 几个脱壳实例 317
17.5.1 实例一 317
17.5.2 实例二 319
17.9 Petite脱壳分析 321
17.7 ASProtect脱壳分析 323
17.7.1 ASProtect脱壳总结(部分适用于其他壳保护) 323
17.7.2 应用实例一 324
17.7.2 ASProtect跟踪技巧——SEH深入剖析 328
17.7.4 应用实例二 331
17.8 Armadillo脱壳分析 333
17.8.1 应用实例一 333
17.8.2 应用实例二 334
第18章 VB P-Code保护与解密技术 341
18.1 P-Code工作原理 341
18.2 exdec静态反编译 341
18.2.1 去Nag窗口 341
18.2.2 序列号 342
18.2.3 VB P-Code程序破解纲要 352
18.3 WKTVBDebugger动态调试 354
第19章 Anti技术 360
19.1 anti-debuggers技术探讨 360
19.2 FrogsICE使用指南 369
第20章 软件狗 372
20.1 软件狗加密的可靠性 372
20.2 Sentinel狗 373
20.3 TDSD狗 388
20.4 ROCKEY狗 393
20.5 TDMD狗 395
20.6 深思3狗简介 398
20.6.1 口令 398
20.6.2 数据 399
20.6.3 代码 400
20.7 破解软件狗的几种技巧 401
第21章 补丁技术 405
21.1 写静态补丁 405
21.2 动态补丁 408
21.3 SMC技术 414
21.4 高级补丁技术 415
第22章 磁盘保护与解密 418
22.1 KeyDisk(密钥)研究 418
22.2 用TR解密KEY盘保护 421
22.3 软磁盘超级磁道分析拷贝软件SCS 423
22.4 KingCopy2000Pro 423
22.5 磁盘仿真软件 425
22.5.1 Simu97 425
22.5.2 WDST的使用 425
第23章 Windows资源与汉化技术 427
23.1 Windows资源及资源修改软件 427
23.2 用ExeScope汉化 428
23.3 用UltraEdit汉化软件 429
23.4 字符串替换器 430
23.5 汉化技巧 432
第24章 Java保护与解密技术 435
24.1 直接用十六进制编辑器解密 435
24.2 用解密Java的工具软件解密 441
附录A 有关资料 444
- 《Maya 2018完全实战技术手册》来阳编著 2019
- 《设计十六日 国内外美术院校报考攻略》沈海泯著 2018
- 《Python3从入门到实战》董洪伟 2019
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《星空摄影后期实战》阿五在路上著 2020
- 《半小时漫画股票实战法》财经杂质著 2019
- 《深度学习与飞桨PaddlePaddle Fluid实战》于祥 2019
- 《数字插画实战 人像创作30例》王鲁光著 2019
- 《2017国家执业药师资格考试 全考点实战通关必备 中药学综合知识与技能 第3版》国家执业药师资格考试命题研究专家组 2017
- 《金匮要略核心知识点全攻略》温成平,曹灵勇 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019