图书介绍
黑客反汇编揭秘2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (俄)卡巴斯基著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121106279
- 出版时间:2010
- 标注页数:448页
- 文件大小:119MB
- 文件页数:462页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客反汇编揭秘PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 黑客工具介绍2
第1章 携黑客工具启程2
1.1 调试器2
1.2 反汇编器6
1.3 反编译器8
1.4 十六进制编辑器10
1.5 解包器(Unpacker)12
1.6 转储器13
1.7 资源编辑器14
1.8 窥测器(Spy)14
1.9 监视器(Monitor)15
1.10 修正器17
1.11 受保护光盘复制器17
第2章 UNIX黑客工具18
2.1 调试器18
2.2 反汇编器21
2.3 窥测器22
2.4 十六进制编辑器23
2.5 转储器24
2.6 自动保护工具24
第3章 调试器与仿真器的仿真25
3.1 仿真器概述25
3.2 历史概况25
3.2.1 仿真器的应用范围27
3.2.2 硬件虚拟31
3.3 流行的仿真器32
3.3.1 DOSBox32
3.3.2 Bochs34
3.3.3 VMware35
3.3.4 Microsoft Virtual PC37
3.3.5 Xen39
3.3.6 最势均力敌的竞争对手40
3.4 仿真器的选择41
3.4.1 安全性41
3.4.2 可扩展性41
3.4.3 源代码是否可用41
3.4.4 仿真的质量42
3.4.5 内置调试器43
3.4.6 如何在VMware下配置SoftICE45
第4章 汇编器入门46
4.1 汇编语言方法论47
4.2 基于C程序实例解释汇编概念48
4.3 汇编插入语句49
4.4 可用的汇编语言工具50
4.5 汇编编译器的概况与比较51
4.5.1 评判的基本标准52
4.5.2 MASM54
4.5.3 TASM56
4.5.4 FASM57
4.5.5 NASM58
4.5.6 YASM59
4.5.7 结论60
第二篇 基本黑客技术64
第5章 走进黑客门64
5.1 按密钥类型划分保护机制67
5.2 保护机制的强度68
5.3 商业化保护机制的缺点70
5.4 定制保护机制的实现错误70
5.4.1 非授权复制与序列号分发70
5.4.2 试用期及其弱点71
5.4.3 算法重建74
5.4.4 磁盘与内存的修改78
5.4.5 反反汇编器78
5.4.6 反调试技术79
5.4.7 反监听器79
5.4.8 反转储器79
5.4.9 弥补保护机制80
5.5 容易导致严重后果的小错误80
第6章 热身83
6.1 创建保护机制,并尝试破解83
6.2 走近反汇编器85
6.2.1 批反汇编器与交互式反汇编器86
6.2.2 使用批反汇编器87
6.2.3 从EXE到CRK90
6.3 实际的破解范例101
6.3.1 抑制干扰屏的出现102
6.3.2 强行注册105
6.3.3 彻底破解或者驯服“About”对话框108
6.4 总结111
第7章 通晓应用程序调试技术112
7.1 调试简介112
7.2 配套使用反汇编器与调试器113
7.3 API函数断点115
7.4 消息断点117
7.5 数据断点118
7.6 展开堆栈119
7.7 调试DLL121
7.8 总结122
第8章 在UNIX与Linux下的特殊调试技术123
8.1 GDB的基础——ptrace124
8.1.1 ptrace及其命令126
8.1.2 GDB对多进程的支持127
8.1.3 GDB简介128
8.1.4 跟踪系统调用131
8.2 用GDB调试二进制文件133
8.2.1 准备进行文件调试133
8.2.2 跟踪前的准备138
第9章 Linice内核调试基础141
9.1 系统要求142
9.2 编译与配置Linice143
9.3 引导系统与启动调试器144
9.4 Linice的基本使用原理147
9.5 总结151
第10章 高级调试专题152
10.1 SoftICE用做日志记录器152
10.1.1 热身运动153
10.1.2 更复杂的过滤器156
10.1.3 SoftICE的动画型跟踪159
10.2 随机设置断点的技巧160
10.2.1 单步跟踪的秘密161
10.3 通过覆盖方法进行破解169
10.3.1 总体思路169
10.3.2 工具的选择170
10.4 确定代码覆盖的算法172
10.5 方法的选择173
10.6 程序破解实例174
10.7 总结179
第三篇 高级反汇编技术第11章 反汇编32位PE文件182
11.1 PE文件结构不同实现形式的特性182
11.2 PE文件的一般概念与要求183
11.3 PE文件结构184
11.4 PE文件的代码插入与删除技术186
11.4.1 X码概念及其他约定186
11.4.2 X码的目的与任务187
11.4.3 对X码的要求188
11.4.4 插入189
11.5 总结215
第12章 在Linux与BSD中反汇编ELF文件216
12.1 所需要的工具216
12.2 ELF文件结构217
12.3 在ELF文件中插入外来码219
12.3.1 通过合并来感染文件220
12.3.2 通过扩展文件的最后分区来感染文件222
12.3.3 通过压缩部分原始文件而感染文件224
12.3.4 通过扩展文件的代码分区而感染文件228
12.3.5 通过下移代码分区而感染文件231
12.3.6 通过创建定制分区而感染文件233
12.3.7 通过在文件与头结构之间插入代码而感染文件233
12.3.8 在ELF文件中插入代码的实验234
12.4 反汇编Linux版tiny-crackme程序241
12.4.1 剖析tiny-crackme241
12.5 总结253
第13章 反汇编x86-64程序254
13.1 简介254
13.2 需要的工具255
13.3 x86-64体系结构概述258
13.4 切换到64位模式260
13.5 x86-64平台上的“Hello,World”程序262
13.6 总结267
第14章 反汇编与破解Linux内核268
14.1 反汇编Linux内核268
14.1.1 内核的外围话题268
14.1.2 攻击内核269
14.1.3 深入内核271
14.1.4 错误所在的位置275
14.2 内核攻击秘诀276
14.2.1 修改Linux徽标276
第15章 高级补丁技术281
15.1 联机补丁的秘密与诀窍281
15.1.1 最简单的联机补丁器282
15.1.2 大比拼284
15.1.3 截取传递信号的API函数285
15.1.4 硬件断点287
15.2 几种鲜为人知的破解客户程序的方法289
15.2.1 破解客户应用程序的方法概述289
15.2.2 在不编辑字节的情况下进行修改289
15.3 Windows NT/2000/XP内核黑码事宜296
15.3.1 内核结构296
15.3.2 内核类型298
15.3.3 修改内核的方法300
15.3.4 修改启动徽标306
15.4 BSOD之后还有活路吗308
15.4.1 用SoftICE克服BSOD309
15.4.2 自动实现的复活过程313
15.4.3 这个反BSOD程序安全吗317
15.5 总结318
第16章 反汇编其他格式的文件319
16.1 反汇编PDF文件319
16.1.1 Adobe Acrobat为那些不循规蹈矩的人提供了什么320
16.1.2 修改Adobe Acrobat323
16.1.3 使用打印屏幕功能实施破解324
16.1.4 尽量多懂几种语言324
16.1.5 PDF文件结构324
16.1.6 生成加密密钥328
16.1.7 攻击U-密码329
16.1.8 如何动手破解PDF密码331
16.2 总结333
第四篇 实用代码探查技术第17章 在Windows上捉迷藏336
17.1 Windows反调试技术337
17.1.1 历史在不断地重演339
17.1.2 自跟踪程序340
17.1.3 基于物理内存访问的反调试技术345
17.1.4 Windows 2000/XP SDT Restore如何工作349
17.2 Windows世界的隐形技术349
17.2.1 Blue Pill、Red Pill——Windows Longhorn再现《黑客帝国》350
17.2.2 Blue Pill350
17.2.3 规避数字签名350
17.2.4 沉迷于虚拟世界352
17.2.5 Red Pill355
17.3 总结357
第18章 攻克打包器358
18.1 初步的分析358
18.2 解包与其他方法361
18.3 解包算法361
18.4 搜索原始入口点362
18.4.1 活动程序转储362
18.4.2 通过内存中的签名搜索启动代码364
18.4.3 流行但低效的工具:GetModuleHandleA与fs:0365
18.4.4 解包器的副作用369
18.4.5 基于堆栈平衡找到OEP的通用方法372
18.4.6 如果调试器跳过了解包器入口点怎么办375
18.5 转储受保护的应用程序377
18.5.1 简单转储案例377
18.5.2 自行搜索381
18.5.3 从外部查看转储内容382
18.5.4 动态解密机制383
18.5.5 对内部数据进行转储384
18.5.6 打包器的诡计386
18.6 总结388
第19章 攻克代码混淆389
19.1 混码器如何发挥作用390
19.2 如何破解混淆程序394
19.2.1 解除代码混淆395
19.3 黑盒方法397
19.4 虚拟机牢笼398
19.5 总结399
第20章 攻克Linux与BSD打包器400
20.1 打包器对性能的影响400
20.2 ELFCrypt401
20.3 UPX408
20.4 Burneye410
20.5 Shiva413
20.6 打包器的比较414
20.7 总结415
第21章 调试与反汇编恶意软件416
21.1 用调试器反监视416
21.1.1 时间也会留下印记416
21.1.2 进程树418
21.1.3 查看线程420
21.1.4 恢复系统服务表426
21.2 攻击程序的核查与反汇编430
21.2.1 如何反汇编攻击程序431
21.2.2 分析消息排队攻击程序432
21.2.3 如何在调试器下运行外壳码443
21.3 总结444
热门推荐
- 2504268.html
- 289144.html
- 2182450.html
- 1609268.html
- 1076513.html
- 1721997.html
- 3270508.html
- 3146064.html
- 3788314.html
- 105714.html
- http://www.ickdjs.cc/book_2558710.html
- http://www.ickdjs.cc/book_394443.html
- http://www.ickdjs.cc/book_1325997.html
- http://www.ickdjs.cc/book_1624942.html
- http://www.ickdjs.cc/book_1919882.html
- http://www.ickdjs.cc/book_2148898.html
- http://www.ickdjs.cc/book_518491.html
- http://www.ickdjs.cc/book_952917.html
- http://www.ickdjs.cc/book_610354.html
- http://www.ickdjs.cc/book_1264764.html