Windows黑客技术揭秘与攻防 1 C语言篇PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:裴要强,孟波编著
- 出 版 社:北京:中国铁道出版社
- 出版年份:2010
- ISBN:9787113113940
- 页数:325 页
第1篇 Windows系统黑客技术基础入门第1章 Windows系统黑客技术基础 2
1.1 认识黑客编程 2
1.1.1 什么是黑客 2
1.1.2 了解黑客编程 3
1.2 选择操作系统和编程语言 3
1.2.1 本书应用的操作系统 3
1.2.2 本书选择的编程语言 4
1.3 本书选择的开发工具 4
1.3.1 Visual C++ 6.0的使用方法 5
1.3.2 Borland C++ Builder 6的使用方法 8
1.4 认识Windows API 11
1.4.1 API与可视化编程环境 11
1.4.2 C语言标准库函数和API函数的区别 12
1.4.3 具有字符串参数的API函数 12
第2章 文件操作技术 14
2.1 使用C语言标准库函数进行文件操作 14
2.1.1 打开文件 14
2.1.2 关闭文件 15
2.1.3 读文件 15
2.1.4 写文件 16
2.1.5 文件定位 16
2.2 使用Windows API函数进行文件操作 17
2.2.1 CreateFile()函数 17
2.2.2 CloseHandle()函数 18
2.2.3 ReadFile()函数 19
2.2.4 WriteFile()函数 19
2.2.5 SetFilePointer()函数 19
2.2.6 DeleteFile()函数 20
2.2.7 CreateDirectory()函数 20
2.2.8 RemoveDirectory()函数 21
2.2.9 CopyFile()函数 21
2.2.10 MoveFile()函数 21
2.2.11 GetFileAttributes()函数和SetFileAttributes()函数 21
2.3 文本加密器 23
2.3.1 文本加密的原理 23
2.3.2 使用VC实现文本加密器 24
2.4 文件粉碎机 25
2.4.1 Windows删除文件的原理 25
2.4.2 使用BCB实现文件粉碎 26
第2篇 黑客技术编程 30
第3章 计算机病毒的基本原理与防御 30
3.1 计算机病毒概述 30
3.1.1 什么是病毒 30
3.1.2 病毒编程技术说明 31
3.2 注册表编程 31
3.2.1 认识注册表 31
3.2.2 注册表编程技术 32
3.3 自删除技术的模拟 36
3.3.1 自删除技术简介 37
3.3.2 自删除技术的3种方式 37
3.3.3 自删除技术应用 38
3.4 剖析映像劫持技术 39
3.4.1 什么是映像劫持 39
3.4.2 映像劫持详细分析 40
3.4.3 防范映像劫持技术攻击 42
3.5 彻底认识Autorun.inf文件 43
3.5.1 Autofun.inf文件简介 43
3.5.2 Autofun.inf文件参数 43
3.6 病毒实现典型代码分析 44
3.6.1 隐藏运行,将自身移动到系统目录 45
3.6.2 修改注册表相关键值 45
3.6.3 遍历所有硬盘生成Autornn.inf文件 46
3.7 病毒的查杀与防御 46
3.7.1 病毒的查杀与防御简介 47
3.7.2 防火墙主动防御设置 47
第4章 后门编程与防御技术 49
4.1 后门概述 49
4.2 Winsock网络编程基础 50
4.2.1 C/S模式 50
4.2.2 Winsock API及其常用函数简介 50
4.3 后门分析之自启动 56
4.3.1 启动文件夹 56
4.3.2 自身复制程序 57
4.3.3 注册表启动键值 58
4.3.4 应用程序关联 58
4.3.5 启动文件 59
4.4 Windows服务编程技术 59
4.4.1 Windows服务 60
4.4.2 编写服务程序 60
4.5 服务控制编程技术 62
4.5.1 打开SCM——OpenSCManager()函数 63
4.5.2 打开一个服务对象——OpenService()函数 63
4.5.3 安装一个服务——CreateService()函数 63
4.5.4 启动一个服务——StartService()函数 64
4.5.5 查询服务的运行状态——QueryServiceStatus()函数 64
4.5.6 控制操作——ControlService()函数 65
4.5.7 删除服务——DeleteService()函数 65
4.6 后门分析之屏幕截取 66
4.6.1 屏幕截取简介 66
4.6.2 MFC类实现屏幕截取 66
4.6.3 BCB实现屏幕截取 68
4.7 后门分析之系统信息搜集与控制 69
4.7.1 关闭/重启计算机 69
4.7.2 指定HTTP地址下载文件 70
4.7.3 清除系统日志 71
4.8 后门分析之结果回显 72
4.8.1 管道后门简介 72
4.8.2 双管道后门代码 72
4.9 透视后门连接机制 73
4.10 后门的查杀与防范 74
4.10.1 怀疑被感染 74
4.10.2 确定被感染 76
4.10.3 手动杀毒 76
第5章 扫描嗅探技术原理剖析 79
5.1 认识多线程 79
5.1.1 理解线程 79
5.1.2 利用标准Windows API创建多线程程序 80
5.1.3 利用BCB提供的线程类 83
5.2 网络编程深入之原始套接字 84
5.2.1 原始套接字简介 84
5.2.2 利用原始套接字嗅探数据流 85
5.3 扫描的实现 87
5.3.1 完整端口扫描 87
5.3.2 TCP SYN扫描 91
5.4 使用WinPcap 96
5.5 Sniffer原理剖析 99
5.5.1 Sniffer的危害 100
5.5.2 Sniffer的工作原理 100
5.5.3 TCP/IP协议的4层结构 101
5.6 Sniffer编程实现 103
5.7 ARP欺骗 106
5.7.1 ARP欺骗简介 106
5.7.2 ARP欺骗演示程序 106
5.8 针对扫描嗅探的防御 108
5.8.1 针对扫描的防御 108
5.8.2 针对嗅探的防御 109
5.8.3 针对ARP欺骗的防御 110
第6章 木马下载者的技术分析与防范 111
6.1 认识木马下载者 111
6.1.1 “挂马”原理 111
6.1.2 木马下载者简介 112
6.2 网络编程深入之WinInet 112
6.2.1 InternetOpen()函数 112
6.2.2 InternetConnect()函数 113
6.2.3 InternetOpenUrl()函数 114
6.2.4 InternetQueryDataAvailable()函数 115
6.2.5 InternetReadFile()函数 115
6.2.6 InternetSetFilePointer()函数 116
6.2.7 InternetWriteFile()函数 116
6.2.8 InternetCloseHandle()函数 117
6.2.9 WinInet下载程序演示 117
6.3 服务端生成技术 121
6.3.1 FindResource()函数 121
6.3.2 LoadResource()函数 122
6.3.3 SizeofResource()函数 122
6.3.4 LockResource()函数 122
6.3.5 服务器端程序演示 123
6.4 UPX加壳技术 126
6.4.1 UPX加壳技术简介 126
6.4.2 UPX加壳技术演示 126
6.5 木马下载者的防御 127
6.5.1 配置防火墙 127
6.5.2 更新系统 128
第7章 U盘小偷的剖析与防御 129
7.1 认识U盘小偷 129
7.1.1 U盘小偷概述 129
7.1.2 U盘查找的简单实现 130
7.2 理解Windows消息机制 130
7.2.1 消息的基本概念 130
7.2.2 Windows消息系统 131
7.2.3 SDK消息机制 132
7.2.4 BCB消息机制 132
7.2.5 非标准消息 136
7.2.6 自己发送消息 137
7.3 U盘小偷的原理 138
7.3.1 关于事件 139
7.3.2 捕获U盘事件 139
7.4 全局热键的实现 144
7.4.1 GlobalAddAtom()函数 144
7.4.2 RegisterHotKey()函数 145
7.4.3 UnregisterHotKey()函数 145
7.5 防御U盘小偷 146
7.5.1 防御U盘小偷的原理 146
7.5.2 加密U盘 146
7.5.3 解密U盘 148
7.6 其他编程技巧分析 149
7.6.1 通过INI文件保存配置信息 149
7.6.2 U盘防火墙 150
7.6.3 只允许运行一个实例 151
7.6.4 遍历搜索指定的文件类型 151
7.6.5 添加作者主页链接 152
7.6.6 显示版权信息对话框 153
第8章 密码盗窃的模拟与防范 154
8.1 密码大盗与键盘记录器简介 154
8.1.1 密码大盗简介 154
8.1.2 键盘记录器简介 156
8.2 密码大盗工作原理与功能模拟 156
8.2.1 密码大盗工作原理 156
8.2.2 密码大盗功能演示 156
8.2.3 密码大盗功能实现 157
8.3 键盘记录器工作原理与功能模拟 161
8.3.1 键盘记录器工作原理 161
8.3.2 钩子简介 162
8.3.3 使用钩子实现键盘记录器 164
8.4 ASP收信的实现 167
8.4.1 ASP收信简介 167
8.4.2 ASP收信程序解析 167
8.5 邮箱收信的实现 169
8.5.1 邮箱收信简介 169
8.5.2 邮箱收信程序解析 169
8.6 密码大盗与键盘记录器的防御与查杀 171
8.6.1 使用反病毒软件 171
8.6.2 使用主动反击法 171
第9章 验证码的破解与防范 173
9.1 认识验证码 173
9.1.1 验证码的起源 173
9.1.2 验证码的工作原理 173
9.1.3 验证码的分类 174
9.1.4 破解验证码的原理分析 174
9.2 BMP文件结构分析 177
9.2.1 BMP文件结构概述 177
9.2.2 BMP文件头信息 178
9.2.3 BMP图像信息 180
9.3 分析Z-Blog验证码 183
9.3.1 什么是OCR 183
9.3.2 分析Z-Blog验证码 184
9.4 Z-Blog验证码的破解原理分析 185
9.4.1 将验证码图片下载到本地 185
9.4.2 将验证码加载到程序的相应位置 186
9.4.3 分析验证码图片 186
9.5 验证码破解攻击的防范方法 189
第3篇 安全防御 191
第10章 进程控制技术 191
10.1 进程概述 191
10.2 进程的创建 192
10.2.1 WinExec()函数 192
10.2.2 ShellExecute()函数 192
10.2.3 CreateProcess()函数 194
10.3 进程的管理与控制 195
10.3.1 打开进程 195
10.3.2 操作进程权限 195
10.3.3 终止进程 196
10.4 动态链接库编程 197
10.4.1 动态链接库的创建 197
10.4.2 动态链接库的调用 199
10.5 进程的枚举 200
10.5.1 系统快照 200
10.5.2 利用PSAPI 201
10.5.3 利用WTSAPI 202
10.5.4 利用NTDLL 203
10.6 进程的隐藏 204
10.6.1 进程隐藏简介 204
10.6.2 进程隐藏方法 205
10.7 进程保护技术 209
第11章 病毒专杀工具的编写 210
11.1 “熊猫烧香”病毒及专杀工具分析 210
11.1.1 “熊猫烧香”病毒与其感染特征 210
11.1.2 “熊猫烧香”病毒专杀工具工作流程 211
11.2 PE文件格式分析 211
11.2.1 PE文件格式整体概要 211
11.2.2 DOS MZ header分析 212
11.2.3 PE header分析 212
11.2.4 IMAGE_OPTIONAL_HEADER分析 212
11.2.5 IMAGE_SECTION_HEADER分析 214
11.2.6 PE文件格式分析程序示例 214
11.2.7 PE文件感染分析 217
11.3 “熊猫烧香”病毒专杀工具的主要代码 217
11.3.1 启动专杀工具 217
11.3.2 扫描进程 219
11.3.3 扫描aurorun.inf 220
11.3.4 查找并恢复感染文件 221
11.3.5 主函数 222
11.4 清除感染痕迹 223
11.4.1 修改图标 223
11.4.2 清除注册表项和值 223
11.5 免疫功能实现 226
第12章 NTFS数据流的检测与清除 231
12.1 认识NTFS数据流 231
12.1.1 数据流的概念演示 231
12.1.2 数据流特性演示 232
12.1.3 NTFS数据流的读/写 233
12.2 NTFS数据流的深入分析 233
12.2.1 利用WinRar实现隐藏文件 234
12.2.2 利用ScanNTFS查找和清除NTFS数据流 235
12.3 NTFS数据流扫描器的实现 236
12.3.1 数据流扫描器原理 236
12.3.2 main()函数 237
12.3.3 FindAllFilesInDirectory()函数 238
12.3.4 GetFileDataStream()函数 240
12.3.5 ReadStream()函数 240
第13章 系统监控技术 243
13.1 系统监控概述 243
13.2 文件监控技术 243
13.2.1 使用FindChangeNotification系列函数 243
13.2.2 使用ReadDirectoryChangesW()函数 246
13.3 注册表监控技术 249
13.3.1 RegNotifyChangeKeyValue()函数简介 249
13.3.2 RegNotifyChangeKeyValue()函数使用演示 249
13.4 进程监控技术 251
13.4.1 shell钩子简介 251
13.4.2 创建shell钩子 252
第14章 API Hook与SPI 257
14.1 API Hook综述 257
14.1.1 代理DLL 257
14.1.2 磁盘文件补丁 258
14.1.3 内存补丁 258
14.2 API Hook实例 258
14.2.1 API Hook的编写 258
14.2.2 API Hook的测试 263
14.3 使用Detours实现API Hook 265
14.4 SPI综述 266
14.4.1 SPI简介 266
14.4.2 LSP的安装 267
14.5 SPI实例 272
14.5.1 SPI的编写 272
14.5.2 SPI的测试 288
第15章 WinLogon编程和SSDT的挂钩与恢复 290
15.1 WinLogon概述 290
15.2 WinLogon编程实例 291
15.3 认识SSDT 293
15.4 挂钩SSDT 294
15.5 恢复SSDT 298
15.5.1 获取系统服务函数原始地址 299
15.5.2 恢复SSDT的实现代码 301
15.5.3 应用层实现代码 311
附录A Visual C++ 6.0的安装 315
附录B Borland C++ Builder 6.0的安装 320
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018