图书介绍

深入剖析加密解密PDF|Epub|txt|kindle电子书版本网盘下载

深入剖析加密解密
  • 武新华,周义德编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560613926
  • 出版时间:2004
  • 标注页数:323页
  • 文件大小:81MB
  • 文件页数:331页
  • 主题词:软件-密码-加密;软件-密码-解密译码

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

深入剖析加密解密PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 认识加密技术1

1.1.1数据加密的基本概念1

第1章 加密VS解密——大碰撞1

1.1.2加密技术及其相关问题2

1.2加密VS解密:矛与盾的关系4

1.3常见软件加密保护技术4

1.3.1常见软件加密保护技术5

1.3.2加密解密的相关概念7

1.3.3关于注册码12

1.4熟悉汇编语言的几条常用命令13

2.1为什么要学习代码分析技术15

第2章 代码分析技术及代码指令15

2.1.1初识PE格式文件17

2.1.2文件偏移地址与虚拟地址转换20

2.1.3如何寻找程序的入口点(OEP)26

2.1.4如何转储程序28

2.1.5如何修复输入表29

2.1.6直接调用引入表函数34

2.2 加密解密中常用的基础知识35

2.2.1经常见到的名词35

2.2.2常用命令介绍35

2.3.1条件设置指令39

2.3熟悉加密解密中常用的代码指令39

2.3.2浮点运算与浮点指令40

第3章 认识软件分析技术48

3.1静态分析技术及流行工具48

3.1.1什么是静态分析48

3.1.2程序类型分析工具49

3.1.3资源编辑器工具52

3.1.4反汇编分析工具58

3.2动态分析技术及流行工具60

3.3注册表分析技术及流行工具61

3.3.1注册表编辑工具Regedit61

3.3.2注册表照相机RegSnap66

3.3.3注册表监视工具RegMon69

3.3.4注册表监视工具Regshot70

3.3.5注册表文件监视工具File Monitor71

第4章 静态分析软件与文件编辑工具73

4.1静态分析软件W32Dasm73

4.1.1对选择的文件进行反汇编73

4.1.2保存反汇编文本文件74

4.1.3反汇编源代码的基本操作75

4.1.4复制汇编代码文本81

4.1.5装载32位的汇编代码动态调试81

4.1.7对程序实行单步跟踪83

4.1.8设置激活断点83

4.1.6运行、暂停或终止反汇编程序83

4.1.9偏移地址和虚拟地址转换84

4.2W32Dasm秘技放送86

4.2.1让W32Dasm中的中文字符正确显示86

4.2.2揭秘序列号保护87

4.2.3突破CD-Check光盘的检测保护92

4.2.4破解功能限制的滞碍97

4.2.5让Nag窗口安静地走开99

4.2.6突破时间限制101

4.3静态分析软件IDA Pro103

4.3.1 IDA Pro的主窗口和菜单配置103

4.3.2如何打开/装载文件106

4.3.3注释与交叉参考107

4.3.4如何查找字符串108

4.3.5参考重命名109

4.3.6标签与进制的转换110

4.3.7手动识别代码和数据111

4.3.8数组和结构体111

4.3.9枚举类型与堆栈变量113

4.3.10 IDC脚本控制器114

4.3.11输出反汇编代码116

4.4可执行文件编辑工具117

4.4.1 Hiew使用简介117

4.4.2 UltraEdit使用简介123

4.4.3 HexWorkshop使用简介128

4.4.4 WinHex使用简介132

4.4.5 eXeScope使用简介132

第5章 动态分析软件及其应用136

5.1动态分析软件SoftICE136

5.1.1 SoftICE安装后的配置136

5.1.2 SoftICE的调用141

5.1.3认识SoftICE窗口界面141

5.1.4 SoftICE中的组合键与常用命令143

5.1.5使SoftICE在程序的入口处停下来151

5.1.6如何实现多次跟踪151

5.1.7修改代码的属性152

5.2动态分析软件TRW2000154

5.2.1 TRW2000的安装与配置154

5.2.2认识TRW2000的窗口156

5.2.3认识TRW2000的命令和常用键159

5.2.4 TRW2000经典步骤164

5.2.5反汇编分析中的经典句式166

5.3动态分析软件OllyDbg169

5.3.1认识OllyDbg界面170

5.3.2 OllyDbg的基本操作172

5.3.3 OllyDbg的常用菜单命令174

5.3.4如何用OllyDbg设置断点177

5.4.1 SmartCheck使用介绍178

5.4 SmartCheck与Keymake使用简介178

5.4.2注册机编写器Keymake使用介绍180

第6章 暴力破解技术及其工具190

6.1暴力破解基础190

6.1.1暴力破解的原理190

6.1.2为什么要使用暴力破解191

6.1.3对使用暴力破解的软件分类192

6.1.4暴力破解的几个条件192

6.1.5暴力破解思维浅析195

6.1.6文件补丁方式暴破方法196

6.1.7内存补丁方式暴破方法198

6.1.8用到的汇编指令机器码200

6.1.9动态改变条件跳转指令的执行方向202

6.2如何制作词典文件203

6.2.1 自制词典文件——万能钥匙Xkey203

6.2.2 自制词典文件——Txt2Dic207

6.3暴力破解实例207

6.3.1完美破解UnFoxAll207

6.3.2暴力破解Foxmail的本地口令211

6.3.3暴力破解CB-CAD3.52213

6.3.4使用KERNEL32.DLL破解218

7.1为什么要给程序打补丁221

7.1.1认识补丁文件的组成221

第7章 补丁技术及其工具221

7.1.2补丁的分类222

7.2认识补丁工具223

7.2.1补丁制作工具CodeFusion223

7.2.2内存补丁制作工具R!SC1sPatcher227

7.3补丁技术的应用229

7.3.1开始程序分析229

7.3.2确定配置方案230

7.3.3制作补丁程序233

7.3.4如何为程序添加功能235

7.3.5可执行文件的加密研究236

7.4 SMC技术大揭秘241

7.4.1认识SMC函数242

7.4.2高级补丁技术242

7.5用CrackCode2000制作注册机244

7.5.1寻找注册码245

7.5.2内存直接寻址法246

7.5.3寄存器间接寻址法246

7.5.4 Decompile Winhelp注册机的写法247

7.5.5 CrackCode的加强模式248

第8章 加壳/脱壳技术研究251

8.1加壳/脱壳知识基础251

8.1.1什么是壳251

8.1.2为什么要加壳251

8.1.3如何为程序加载壳252

8.2认识几款加壳工具256

8.2.1 ASPack及其使用方法256

8.2.2 UPX及其使用方法258

8.2.3 PEcompact及其使用方法259

8.2.4 ASProtect及其使用方法260

8.2.5 tElock及其使用方法261

8.2.6幻影(DBPE)及其使用方法262

8.3脱壳软件使用介绍262

8.3.1脱ASPack壳的软件263

8.3.2脱UPX壳的软件264

8.3.3脱PECompact壳的软件265

8.3.4 ProcDump使用简介266

8.3.5 UN-PACK软件使用介绍268

8.4如何进行手动脱壳269

8.4.1确定入口点(OEP)269

8.4.2抓取内存映像文件270

8.4.3重建PE文件270

8.4.5使用ImportREC进行手动脱壳270

8.4.6如何将可编辑资源重建276

8.5加深一点对壳的理解277

8.5.1侦壳应用实例277

8.5.2软件加壳/脱壳入门级实例279

9.1.1如何解密FOX加密的程序282

9.1对FoxPro程序的反编译282

第9章 反编译语言程序282

9.1.2反编译工具UnFoxAll283

9.2揭开Visual Basic程序的保护机制285

9.2.1 WKTVBDE调试工具285

9.2.2 Visual Basic程序中常用的中断291

9.3用DeDe解密Delphi程序293

9.3.1 DeDe反编译调试工具293

9.3.2破解远程控制程序296

9.4解密InstallShield安装脚本297

9.4.1如何直接解压InstallShield298

9.4.2解密InstallShield压缩298

10.1.1 VXD、KMD、WDM基本概念301

第10章 加密解密高手真经301

10.1有关编程的相关技术资料301

10.1.2实现程序的自删除302

10.1.3用硬件信息实现共享软件的安全注册303

10.2光盘的加密与解密技术306

10.2.1光盘加密流技术306

10.2.2使用CD-Protector软件加密光盘308

10.2.3使用FreeLock加密数据光碟光盘加密流技术309

10.2.4破解加密光盘313

10.2.5加密MP3光盘破解手记314

10.2.6利用File Monitor对付隐藏目录的加密光盘315

10.2.7如何制作隐藏目录、超大文件316

热门推荐