第一节 磁盘加解密的起源 2
第一章 磁盘加解密技术概述 2
第二节 磁盘的可加密性与可破解性 3
1.磁盘的可加密性 3
2.加密磁盘的可破解性 3
第三节 磁盘加解密技术的最新发展 3
第一节 磁盘的结构与布局 5
1.磁盘的种类和规格 5
第二章 加解密的必备知识 5
2.磁盘的物理结构 6
3.磁盘的逻辑结构 6
4.磁盘的空间布局 6
5.重要的计算换算公式 9
第二节 数据的磁记录过程及编码方式 10
1.磁记录过程 10
2.编码方式 11
第三节 磁盘参数 13
1.磁盘I/O参数表 13
2.磁盘基数表 14
3.硬盘分区表 15
4.磁盘参数的位置与作用 16
第四节 DOS文件系统 17
1.文件目录结构 17
2.文件分配表FAT 22
3.COM和EXE文件的结构 24
4.EXE文件的重定位过程 27
5.DOS执行外部命令的过程 32
6.DOS句柄功能 33
1.内存控制块链 36
第五节 DOS的内存分配功能 36
2.内存控制块链的检索 37
3.DOS的内存分配过程 38
第六节 混合语言编程 38
1.混合语言编程与加密 38
2.混合语言编程方法 38
3.混合语言编程举例 39
4.混合语言编程中的问题及其解决 43
第一节 磁盘磁道的格式 46
第三章 磁盘控制器的工作原理 46
第二节 磁盘控制器及其编程 49
1.软磁盘控制器的功能 49
2.μPD765的内部寄存器 49
3.软磁盘控制器的编程 52
4.软磁盘控制器编程举例 56
第三节 磁盘I/O驱动程序分析 63
1.ROM BIOS通信区及有关常量 63
2.ROM BIOS软盘服务 64
3.软磁盘I/O程序流程分析 66
4.磁盘I/O驱动程序调用举例 80
5.中断INT 13H程序清单及注释 83
第四章 磁盘加密技术 101
第一节 扇段软加密技术 101
1.额外扇段技术 101
2.超级扇段技术 104
3.磁道扇区乱序排列加密法 106
4.扇段对齐技术 108
5.未格式化扇区法 109
6.扇区软指纹加密技术 110
7.异常ID加密法 115
第二节 磁道软加密技术 116
1.额外磁道技术 116
2.宽磁道技术 117
3.未格式化磁道法 117
4.磁道接缝软指纹技术 119
5.磁道间距不规则变化技术 127
6.螺线型磁道技术 127
1.弱位技术 128
第三节 其它软加密技术 128
2.FM格式法 130
3.DDAM法 134
4.改变主轴电机转速法 140
5.磁道噪声法 141
6.双机加密技术 142
7.电磁软盘加密法 143
8.卷标加密法 144
9.人为生成伪CRC法 144
1.PROLOK激光加密技术 147
第四节 硬加密技术 147
2.掩膜加密技术 150
3.加密卡技术 151
4.针孔加密技术 153
第五章 加密思想的保护——反跟踪技术 155
第一节 跟踪的工具、跟踪的实现及跟踪的过程 155
1.跟踪的工具 155
3.跟踪的过程 157
2.跟踪的实现 157
第二节 反跟踪方法及实现 158
1.修改中断向量法 158
2.移动堆栈指针法 159
3.检测跟踪法 159
4.定时锁键盘法 160
5.不响应TP键法 161
6.关闭视屏法 163
7.自启动软盘技术 163
9.覆盖技术 164
10.直接端口技术 164
8.混合语言编程法 164
11.废指令法 165
12.逆指令流法 165
13.循环往复法 165
14.与被加密程序的配合 166
15.特殊DOS技术 166
16.指令队列预取法 167
第三节 反跟踪方法小结 168
1.密码的基本概念 169
第一节 文件加密——密文技术 169
第六章 文件、目录及硬盘加解密技术 169
2.加密的主要方法 170
3.现代密码技术 180
第二节 目录、子目录的加密与解密 199
1.子目录的加密与解密 200
2.目录搬移技术 203
3.文件首簇号抹除及恢复技术 205
第三节 硬盘中的加密解密技术 207
1.硬盘消隐技术 208
3.硬盘中加解密举例 209
2.硬盘还原技术 209
第七章 加密系统的设计 212
第一节 加密系统性能评估 212
1.反拷贝能力 212
2.抗分析强度 213
3.加密效率 214
4.加密成功率 214
5.适用范围 214
1.确定加密系统档次 215
第二节 加密系统的构造 215
2.确定加密系统的适用范围 216
3.指纹的选用及可靠性问题 216
4.密文生成算法 218
5.反跟踪程序构造 219
第三节 加密系统的实施 222
1.有关文件操作问题 222
2.反跟踪和加密程序的自动生成 224
3.软件的用户界面 225
1.威力强大的COPYWRITE 227
第一节 高级拷贝软件解密法 227
第八章 磁盘解密技术 227
2.轻巧方便的COPYIIPC 233
3.风格独特的RCOPY2 235
第二节 利用高级磁盘分析软件解密 235
1.Explorer高级软盘分析工具 236
2.Locksmith高级软盘分析工具 247
第三节 DOS监测磁盘操作技术 257
1.监控INT13H的作用 257
2.INT 13H入口参数特征 260
3.一种新颖的程序驻留技术 262
第四节 反跟踪技术的破解 265
1.常规分析法 266
2.非常规分析法 274
第九章 加解密实例分析 288
第一节 加密实例分析 288
第二节 解密实例分析 320
1.dBASEIII数据库管理软件的解密 320
2.自启动游戏软盘的解密 321
3.PROLOK激光加密盘的解密 321