电子工业出版社精品店店铺主页二维码
电子工业出版社精品店
微信扫描二维码,访问我们的微信店铺

加密与解密 第四版

99.00
运费: 免运费
加密与解密 第四版 商品图0
加密与解密 第四版 商品缩略图0

商品详情



目录:  


基础篇

第1章  基础知识2

1.1  什么是加密与解密2

1.1.1  软件的加密与解密2

1.1.2  软件逆向工程2

1.1.3  逆向分析技术3

1.2  文本字符4

1.2.1  ASCII与Unicode字符集4

1.2.2  字节存储顺序6

1.3  Windows操作系统6

1.3.1  Win32 API函数6

1.3.2  WOW649

1.3.3  Windows消息机制9

1.3.4  虚拟内存11


调试篇

第2章  动态分析技术14

2.1  OllyDbg调试器14

2.1.1  OllyDbg的界面14

2.1.2  OllyDbg的配置15

2.1.3  基本操作16

2.1.4  常用断点27

2.1.5  插件35

2.1.6  Run trace36

2.1.7  Hit trace37

2.1.8  调试符号37

2.1.9  加载程序39

2.1.10  OllyDbg的常见问题40

2.2  x64dbg调试器42

2.3  MDebug调试器44

2.3.1  MDebug的界面44

2.3.2  表达式45

2.3.3  调试45

2.3.4  断点46

2.3.5  MDebug的其他功能47

2.4  WinDbg调试器47

2.4.1  WinDbg的安装与配置47

2.4.2  调试过程51

2.4.3  断点命令51

2.4.4  栈窗口53

2.4.5  内存命令55

2.4.6  脚本56

2.4.7  调试功能扩展58

2.4.8  小结59

第3章  静态分析技术60

3.1  文件类型分析60

3.2  反汇编引擎61

3.2.1  OllyDbg的ODDisasm61

3.2.2  BeaEngine61

3.2.3  Udis8661

3.2.4  Capstone62

3.2.5  AsmJit63

3.2.6  Keystone64

3.2.7  小结64

3.3  静态反汇编65

3.3.1  IDA Pro简介65

3.3.2  IDA的配置66

3.3.3  IDA主窗口68

3.3.4  交叉参考69

3.3.5  参考重命名70

3.3.6  标签的用法71

3.3.7  格式化指令操作数71

3.3.8  函数的操作72

3.3.9  代码和数据转换72

3.3.10  字符串73

3.3.11  数组74

3.3.12  结构体75

3.3.13  枚举类型79

3.3.14  变量80

3.3.15  FLIRT81

3.3.16  IDC脚本82

3.3.17  插件86

3.3.18  IDA调试器87

3.3.19  远程调试90

3.3.20  其他功能93

3.3.21  小结94

3.4  十六进制工具94

3.5  静态分析技术应用实例97

3.5.1  解密初步97

3.5.2  逆向工程初步99

 

解密篇

第4章  逆向分析技术102

4.1  32位软件逆向技术102

4.1.1  启动函数102

4.1.2  函数103

4.1.3  数据结构111

4.1.4  虚函数115

4.1.5  控制语句117

4.1.6  循环语句124

4.1.7  数学运算符125

4.1.8  文本字符串128

4.1.9  指令修改技巧130

4.2  64位软件逆向技术131

4.2.1  寄存器131

4.2.2  函数132

4.2.3  数据结构142

4.2.4  控制语句145

4.2.5  循环语句154

4.2.6  数学运算符158

4.2.7  虚函数169

4.2.8  小结193

第5章  演示版保护技术194

5.1  序列号保护方式194

5.1.1  序列号保护机制194

5.1.2  如何攻击序列号保护机制195

5.1.3  字符串比较形式197

5.1.4  制作注册机198

5.2  警告窗口203

5.3  时间限制205

5.3.1  计时器205

5.3.2  时间限制205

5.3.3  拆解时间限制保护206

5.4  菜单功能限制207

5.4.1  相关函数207

5.4.2  拆解菜单限制保护208

5.5  KeyFile保护208

5.5.1  相关API函数208

5.5.2  拆解KeyFile保护209

5.6  网络验证213

5.6.1  相关函数214

5.6.2  破解网络验证的一般思路214

5.7  光盘检测219

5.7.1  相关函数219

5.7.2  拆解光盘保护220

5.8  只运行1个实例221

5.8.1  实现方法221

5.8.2  实例222

5.9  常用断点设置技巧222

第6章  加密算法223

6.1  单向散列算法223

6.1.1  MD5算法223

6.1.2  SHA算法227

6.1.3  SM3密码杂凑算法231

6.1.4  小结231

6.2  对称加密算法231

6.2.1  RC4流密码231

6.2.2  TEA算法233

6.2.3  IDEA算法236

6.2.4  BlowFish算法243

6.2.5  AES算法246

6.2.6  SM4分组密码算法259

6.2.7  小结259

6.3  公开密钥加密算法259

6.3.1  RSA算法260

6.3.2  ElGamal公钥算法264

6.3.3  DSA数字签名算法270

6.3.4  椭圆曲线密码编码学272

6.3.5  SM2算法279

6.4  其他算法279

6.4.1  CRC32算法279

6.4.2  Base64编码280

6.5  常见的加密库接口及其识别281

6.5.1  Miracl大数运算库281

6.5.2  FGInt283

6.5.3  其他加密算法库介绍284

6.6  加密算法在软件保护中的应用285

 

系统篇

第7章  Windows内核基础290

7.1  内核理论基础290

7.1.1  权限级别290

7.1.2  内存空间布局291

7.1.3  Windows与内核启动过程292

7.1.4  Windows R3与R0通信294

7.1.5  内核函数296

7.1.6  内核驱动模块297

7.2  内核重要数据结构298

7.2.1  内核对象298

7.2.2  SSDT300

7.2.3  TEB302

7.2.4  PEB304

7.3  内核调试基础306

7.3.1  使用WinDbg搭建双机调试环境306

7.3.2  加载内核驱动并设置符号表308

7.3.3  SSDT与Shadow SSDT的查看311

第8章  Windows下的异常处理313

8.1  异常处理的基本概念313

8.1.1  异常列表313

8.1.2  异常处理的基本过程314

8.2  SEH的概念及基本知识319

8.2.1  SEH的相关数据结构319

8.2.2  SEH处理程序的安装和卸载320

8.2.3  SEH实例跟踪321

8.3  SEH异常处理程序原理及设计325

8.3.1  异常分发的详细过程325

8.3.2  线程异常处理330

8.3.3  异常处理的栈展开336

8.3.4  MSC编译器对线程异常处理的增强342

8.3.5  顶层异常处理349

8.3.6  异常处理程序的安全性357

8.4  向量化异常处理361

8.4.1  向量化异常处理的使用361

8.4.2  VEH与SEH的异同362

8.4.3  向量化异常处理的新内容363

8.5  x64平台上的异常处理363

8.5.1  原生x64程序的异常分发364

8.5.2  WOW64下的异常分发366

8.6  异常处理程序设计中的注意事项367

8.7  异常处理的实际应用368

8.7.1  使用SEH对用户输入进行验证368

8.7.2  SEH在加密与解密中的应用369

8.7.3  用VEH实现API Hook371

8.8  本章小结371

第9章  Win32调试API372

9.1  调试相关函数简要说明372

9.2  调试事件375

9.3  创建并跟踪进程377

9.4  调试循环体378

9.5  处理调试事件379

9.6  线程环境380

9.7&nbs

电子工业出版社精品店店铺主页二维码
电子工业出版社精品店
扫描二维码,访问我们的微信店铺

加密与解密 第四版

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏