黑客反汇编揭秘第2版
正版书籍 高温消毒 放心购买 15点前订单当天发货 书名于图片不符时以图片为准
¥
38.5
5.9折
¥
65
八五品
仅1件
作者[俄罗斯]卡巴斯基 著;谭明金 译
出版社电子工业出版社
出版时间2010-06
版次2
装帧平装
上书时间2024-05-11
商品详情
- 品相描述:八五品
图书标准信息
-
作者
[俄罗斯]卡巴斯基 著;谭明金 译
-
出版社
电子工业出版社
-
出版时间
2010-06
-
版次
2
-
ISBN
9787121106279
-
定价
65.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
444页
-
字数
658千字
-
正文语种
简体中文
-
丛书
安全技术大系
- 【内容简介】
-
很多人认为,黑客行为(Hacking)是不道德的,而本书作者KrisKaspersky认为,这有失公允。黑客行为其实是天性不安分的人的一种本能,此类人天生就爱破解谜题,并乐此不疲。他们与那些以牟利或伤害他人为目标的“黑客”们,根本就是两码事。所以,本书既不是一本破解代码的技术手册,也不是一本关于反黑客的防护手册,本书可以看做是一位喜欢刨根问底的自由主义者的学习笔记。你可以跟随他的脚步,考察Intel编译器,洞悉商业程序的保护机制,学习使用反汇编器与调试器。在第二版中,添加了一些新内容,比如克服反调试技术、探查经过打包、加密、异化或者混淆的代码等。
如果你也和作者一样,想探究清楚那些商业软件浩瀚的代码中都有些什么,不妨读一读本书。
- 【目录】
-
第1篇黑客工具介绍
第1章携黑客工具启程2
1.1调试器2
1.2反汇编器6
1.3反编译器8
1.4十六进制编辑器10
1.5解包器(Unpacker)12
1.6转储器13
1.7资源编辑器14
1.8窥测器(spy)14
1.9监视器(Monitor)15
1.10修正器17
1.11受保护光盘复制器17
第2章UNIX黑客工具18
2.1调试器18
2.2反汇编器21
2.3窥测器22
2.4十六进制编辑器23
2.5转储器24
2.6自动保护工具24
第3章调试器与仿真器的仿真25
3.1仿真器介绍25
3.2历史概况25
3.2.1仿真器的应用范围27
3.2.2硬件虚拟31
3.3流行的仿真器概述32
3.3.1DOSBox32
3.3.2Bochs34
3.3.3VMware35
3.3.4MicrosoftVirtualPC37
3.3.5Xen39
3.3.6最势均力敌的竞争对手40
3.4仿真器的选用41
3.4.1安全性41
3.4.2可扩展性41
3.4.3源代码是否可用41
3.4.4仿真的质量42
3.4.5内置调试器43
3.4.6注释43
3.4.7如何在VMware下配置
3.4.7SoftICE45
第4章汇编器入门46
4.1汇编语言方法论47
4.2基于C程序实例解释汇编概念48
4.3汇编插入语句是基石49
4.4可用的汇编语言工具50
4.5汇编编译器的概况与比较51
4.5.1评判的基本标准52
4.5.2MASM54
4.5.3TASM56
4.5.4FASM57
4.5.5NASM58
4.5.6YASM59
4.5.7结论60
第2篇基本黑客技术
第5章走进黑客门64
5.1按密钥类型划分保护机制67
5.2保护机制的强度68
5.3现成零售方案的缺点70
5.4定制保护机制的实现错误70
5.4.1非授权复制与序列号分发70
5.4.2试用期及其弱点71
5.4.3算法重建74
5.4.4磁盘与内存的修改78
5.4.5反反汇编器78
5.4.6反调试技术79
5.4.7反监听器79
5.4.8反转储器79
5.4.9弥补保护机制80
5.10容易导致严重后果的小错误80
第6章热身83
6.1创建保护机制,并尝试破解之83
6.2走近反汇编器85
6.2.1批反汇编器与交互式反汇编器86
6.2.2使用批反汇编器87
6.2.3从EXE到CRK90
6.3实际的破解范例101
6.3.1抑制干扰屏的出现102
6.3.2强行注册105
6.3.3纯粹的破解或者驯服About
6.3.3对话框108
6.4总结111
第7章通晓应用程序调试技术112
7.1调试简介112
7.2配套使用反汇编器与调试器113
7.3API函数断点115
7.4消息断点117
7.5数据断点118
7.6展开堆栈119
7.7调试DLL121
7.8总结122
第8章UNIX与Linux的特定调试技术123
8.1ptrace是GDB的基础124
8.1.1ptrace及其命令126
8.1.2GDB对多进程的支持127
8.1.3GDB简介128
8.1.4跟踪系统调用131
8.1.5有用的链接132
8.2用GDB调试二进制文件133
8.2.1准备进行文件调试133
8.2.2跟踪前的准备138
第9章Linice内核调试基础141
9.1系统要求142
9.2编译与配置Linice143
9.3引导系统与启动调试器144
9.4Linice的基本使用原理147
9.5总结151
第10章高级调试专题152
10.1SoftICE用作日志记录器152
10.1.1热身运动153
10.1.2更复杂的过滤器156
10.1.3SoftICE的动画型跟踪159
10.2随机设置断点的黑客技巧160
10.2.1单步跟踪的秘密161
10.3通过覆盖方法进行破解169
10.3.1总体思路169
10.3.2工具的选择170
10.4确定代码覆盖的算法172
10.5方法的选择173
10.6程序破解实例174
10.7总结179
第3篇高级反汇编技术
第11章反汇编32位PE文件182
11.1PE文件结构不同实现形式的
11.1特性182
11.2PE文件的一般概念与要求183
11.3PE文件结构184
11.4PE文件的代码插入与删除技术186
11.4.1X码概念及其他约定186
11.4.2X码的目的与任务187
11.4.3对X码的要求188
11.4.4插入189
11.5总结215
第12章反汇编Linux与BSDELF
第12章文件216
12.1所需要的工具216
12.2ELF文件结构217
12.3在ELF文件中插入外来码219
12.3.1通过合并来感染文件220
12.3.2通过扩展文件的最后分区来
12.3.2感染文件222
12.3.3通过压缩部分原始文件而
12.3.3感染文件224
12.3.4通过扩展文件的代码分区
12.3.4而感染文件228
12.3.5通过下移代码分区而感染
12.3.5文件231
12.3.6通过创建定制分区而感染
12.3.5文件233
12.3.7通过在文件与头结构之间
12.3.5插入代码而感染文件233
12.3.8在ELF文件中插入代码的
12.3.5具体实验234
12.4反汇编Linux版TinyCrackme
12.4程序241
12.4.1探析tiny-crackme241
12.5总结253
第13章反汇编x86-64程序254
13.1简介254
13.2所需要的工具255
13.3x86-64体系结构概述258
13.4切换到64位模式260
13.5x86-64平台上的“Hello,World”
13.5程序26213.6总结267
第14章反汇编与破解Linux内核268
14.1反汇编Linux内核268
14.1.1内核的外围话题268
14.1.2攻击内核269
14.1.3深入内核271
14.1.4错误所在位置275
14.2内核攻击秘诀276
14.2.1修改Linux徽标276
第15章高级补丁技术281
15.1联机补丁的秘密与诀窍281
15.1.1最简单的联机补丁器282
15.1.2大比拼284
15.1.3截取作为信号的API函数285
15.1.4硬件断点287
15.2几种鲜为人知的破解客户程序的
15.2方法289
15.2.1破解客户应用程序的方法
15.2.1概述289
15.2.2在不编辑字节的情况下进行
15.2.2修改289
15.2WindowsNT/2000/XP内核黑码
15.2事宜296
15.2.1内核结构296
15.2.2内核类型298
15.2.3修改内核的方法300
15.2.4修改启动徽标306
15.3BSOD之后还有活路吗308
15.3.1用SoftICE克服BSOD309
15.3.3这个反BSOD程序安全吗317
15.4有用的链接317
15.5总结318
第16章反汇编其他格式的文件319
16.1反汇编PDF文件319
16.1.1AdobeAcrobat为那些不循规
16.1.1蹈矩的人提供了什么320
16.1.2修改AdobeAcrobat323
16.1.3使用打印屏幕功能实施破解324
16.1.4尽量多懂几种语言324
16.1.5PDF文件结构324
16.1.6生成加密密钥328
16.1.7攻击U-密码329
16.1.8如何动手破解PDF密码331
16.1.9参考资料333
16.2总结333
第4篇实用代码探查技术
第17章在Windows上捉迷藏336
17.1Windows反调试技术337
17.1.1历史在不断地重演339
17.1.2自跟踪程序340
17.1.3基于物理内存访问的反调试
17.1.3技术345
17.1.4Windows2000/XPSDTRestore
17.1.3如何工作349
17.2Windows世界的隐形技术349
17.2.1蓝丸、红丸--Windows
17.2.1Longhorn再现《黑客帝国》350
17.2.2BluePill350
17.2.3规避数字签名350
17.2.4沉迷于虚拟世界352
17.2.5RedPill355
17.3总结357
第18章攻克打包器358
18.1初步的分析358
18.2解包与其他方法361
18.3解包算法361
18.4搜索原始入口点362
18.4.1活动程序转储362
18.4.2通过内存中的签名搜索启动
18.4.2代码364
18.4.3流行但低效的工具
18.4.2GetModuleHandleA与fs:0365
18.4.4解包器的副作用369
18.4.5基于堆栈平衡找到OEP的
18.4.2通用方法372
18.4.6如果调试器跳过了解包器
18.4.2入口点怎么办375
18.5转储受保护的应用程序377
18.5.1简单转储案例377
18.5.2自行搜索381
18.5.3从外部查看转储内容382
18.5.4动态解密机制383
18.5.5对内部数据进行转储384
18.5.6糟糕的处事手法386
18.6总结388
第19章攻克代码混编389
19.1混码器如何发挥作用390
19.2如何破解混编程序394
19.2.1解除代码混编395
19.3黑盒方法397
19.4虚拟机牢笼398
19.5总结399
第20章攻克Linux与BSD打包器400
20.1打包器对性能的影响400
20.2ELFCrypt401
20.3UPX408
20.4Burneye410
20.5Shiva413
20.6打包器的比较414
20.7总结415
第21章调试与反汇编恶意软件416
21.1反制调试器反监视416
21.1.1时间也会留下印记416
21.1.2进程树418
21.1.3查看线程420
21.1.4恢复系统服务表426
21.2攻击程序的核查与反汇编430
21.2.1如何反汇编攻击程序431
21.2.2分析消息排队攻击程序432
如何在调试器下运行外壳码443
参考文献444
总结444
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价