成功加入购物车
正版书籍 高温消毒 放心购买 15点前订单当天发货 书名于图片不符时以图片为准
[俄罗斯] 卡巴斯基 著; 谭明金 译 / 电子工业出版社 / 2010-06 / 平装
售价 ¥ 38.50 5.9折
定价 ¥65.00
品相 八五品
优惠 满包邮
延迟发货说明
上书时间2024-05-11
卖家超过10天未登录
黑客反汇编揭秘(第2版)
很多人认为,黑客行为(Hacking)是不道德的,而本书作者KrisKaspersky认为,这有失公允。黑客行为其实是天性不安分的人的一种本能,此类人天生就爱破解谜题,并乐此不疲。他们与那些以牟利或伤害他人为目标的“黑客”们,根本就是两码事。所以,本书既不是一本破解代码的技术手册,也不是一本关于反黑客的防护手册,本书可以看做是一位喜欢刨根问底的自由主义者的学习笔记。你可以跟随他的脚步,考察Intel编译器,洞悉商业程序的保护机制,学习使用反汇编器与调试器。在第二版中,添加了一些新内容,比如克服反调试技术、探查经过打包、加密、异化或者混淆的代码等。
如果你也和作者一样,想探究清楚那些商业软件浩瀚的代码中都有些什么,不妨读一读本书。
第1篇黑客工具介绍第1章携黑客工具启程 21.1调试器 21.2反汇编器 61.3反编译器 81.4十六进制编辑器 101.5解包器(Unpacker) 121.6转储器 131.7资源编辑器 141.8窥测器(spy) 141.9监视器(Monitor) 151.10修正器 171.11受保护光盘复制器 17第2章UNIX黑客工具 182.1调试器 182.2反汇编器 212.3窥测器 222.4十六进制编辑器 232.5转储器 242.6自动保护工具 24第3章调试器与仿真器的仿真 253.1仿真器介绍 253.2历史概况 253.2.1仿真器的应用范围 273.2.2硬件虚拟 313.3流行的仿真器概述 323.3.1DOSBox 323.3.2Bochs 343.3.3VMware 353.3.4MicrosoftVirtualPC 373.3.5Xen 393.3.6最势均力敌的竞争对手 403.4仿真器的选用 413.4.1安全性 413.4.2可扩展性 413.4.3源代码是否可用 413.4.4仿真的质量 423.4.5内置调试器 433.4.6注释 433.4.7如何在VMware下配置3.4.7SoftICE 45第4章汇编器入门 464.1汇编语言方法论 474.2基于C程序实例解释汇编概念 484.3汇编插入语句是基石 494.4可用的汇编语言工具 504.5汇编编译器的概况与比较 514.5.1评判的基本标准 524.5.2MASM 544.5.3TASM 564.5.4FASM 574.5.5NASM 584.5.6YASM 594.5.7结论 60第2篇基本黑客技术第5章走进黑客门 645.1按密钥类型划分保护机制 675.2保护机制的强度 685.3现成零售方案的缺点 705.4定制保护机制的实现错误 705.4.1非授权复制与序列号分发 705.4.2试用期及其弱点 715.4.3算法重建 745.4.4磁盘与内存的修改 785.4.5反反汇编器 785.4.6反调试技术 795.4.7反监听器 795.4.8反转储器 795.4.9弥补保护机制 805.10容易导致严重后果的小错误 80第6章热身 836.1创建保护机制,并尝试破解之 836.2走近反汇编器 856.2.1批反汇编器与交互式反汇编器 866.2.2使用批反汇编器 876.2.3从EXE到CRK 906.3实际的破解范例 1016.3.1抑制干扰屏的出现 1026.3.2强行注册 1056.3.3纯粹的破解或者驯服About6.3.3对话框 1086.4总结 111第7章通晓应用程序调试技术 1127.1调试简介 1127.2配套使用反汇编器与调试器 1137.3API函数断点 1157.4消息断点 1177.5数据断点 1187.6展开堆栈 1197.7调试DLL 1217.8总结 122第8章UNIX与Linux的特定调试技术 1238.1ptrace是GDB的基础 1248.1.1ptrace及其命令 1268.1.2GDB对多进程的支持 1278.1.3GDB简介 1288.1.4跟踪系统调用 1318.1.5有用的链接 1328.2用GDB调试二进制文件 1338.2.1准备进行文件调试 1338.2.2跟踪前的准备 138第9章Linice内核调试基础 1419.1系统要求 1429.2编译与配置Linice 1439.3引导系统与启动调试器 1449.4Linice的基本使用原理 1479.5总结 151第10章高级调试专题 15210.1SoftICE用作日志记录器 15210.1.1热身运动 15310.1.2更复杂的过滤器 15610.1.3SoftICE的动画型跟踪 15910.2随机设置断点的黑客技巧 16010.2.1单步跟踪的秘密 16110.3通过覆盖方法进行破解 16910.3.1总体思路 16910.3.2工具的选择 17010.4确定代码覆盖的算法 17210.5方法的选择 17310.6程序破解实例 17410.7总结 179第3篇高级反汇编技术第11章反汇编32位PE文件 18211.1PE文件结构不同实现形式的11.1特性 18211.2PE文件的一般概念与要求 18311.3PE文件结构 18411.4PE文件的代码插入与删除技术 18611.4.1X码概念及其他约定 18611.4.2X码的目的与任务 18711.4.3对X码的要求 18811.4.4插入 18911.5总结 215第12章反汇编Linux与BSDELF第12章文件 21612.1所需要的工具 21612.2ELF文件结构 21712.3在ELF文件中插入外来码 21912.3.1通过合并来感染文件 22012.3.2通过扩展文件的最后分区来12.3.2感染文件 22212.3.3通过压缩部分原始文件而12.3.3感染文件 22412.3.4通过扩展文件的代码分区12.3.4而感染文件 22812.3.5通过下移代码分区而感染12.3.5文件 23112.3.6通过创建定制分区而感染12.3.5文件 23312.3.7通过在文件与头结构之间12.3.5插入代码而感染文件 23312.3.8在ELF文件中插入代码的12.3.5具体实验 23412.4反汇编Linux版TinyCrackme12.4程序 24112.4.1探析tiny-crackme 24112.5总结 253第13章反汇编x86-64程序 25413.1简介 25413.2所需要的工具 25513.3x86-64体系结构概述 25813.4切换到64位模式 26013.5x86-64平台上的“Hello,World”13.5程序 26213.6总结 267第14章反汇编与破解Linux内核 26814.1反汇编Linux内核 26814.1.1内核的外围话题 26814.1.2攻击内核 26914.1.3深入内核 27114.1.4错误所在位置 27514.2内核攻击秘诀 27614.2.1修改Linux徽标 276第15章高级补丁技术 28115.1联机补丁的秘密与诀窍 28115.1.1最简单的联机补丁器 28215.1.2大比拼 28415.1.3截取作为信号的API函数 28515.1.4硬件断点 28715.2几种鲜为人知的破解客户程序的15.2方法 28915.2.1破解客户应用程序的方法15.2.1概述 28915.2.2在不编辑字节的情况下进行15.2.2修改 28915.2WindowsNT/2000/XP内核黑码15.2事宜 29615.2.1内核结构 29615.2.2内核类型 29815.2.3修改内核的方法 30015.2.4修改启动徽标 30615.3BSOD之后还有活路吗 30815.3.1用SoftICE克服BSOD 30915.3.3这个反BSOD程序安全吗 31715.4有用的链接 31715.5总结 318第16章反汇编其他格式的文件 31916.1反汇编PDF文件 31916.1.1AdobeAcrobat为那些不循规16.1.1蹈矩的人提供了什么 32016.1.2修改AdobeAcrobat 32316.1.3使用打印屏幕功能实施破解 32416.1.4尽量多懂几种语言 32416.1.5PDF文件结构 32416.1.6生成加密密钥 32816.1.7攻击U-密码 32916.1.8如何动手破解PDF密码 33116.1.9参考资料 33316.2总结 333第4篇实用代码探查技术第17章在Windows上捉迷藏 33617.1Windows反调试技术 33717.1.1历史在不断地重演 33917.1.2自跟踪程序 34017.1.3基于物理内存访问的反调试17.1.3技术 34517.1.4Windows2000/XPSDTRestore17.1.3如何工作 34917.2Windows世界的隐形技术 34917.2.1蓝丸、红丸--Windows17.2.1Longhorn再现《黑客帝国》 35017.2.2BluePill 35017.2.3规避数字签名 35017.2.4沉迷于虚拟世界 35217.2.5RedPill 35517.3总结 357第18章攻克打包器 35818.1初步的分析 35818.2解包与其他方法 36118.3解包算法 36118.4搜索原始入口点 36218.4.1活动程序转储 36218.4.2通过内存中的签名搜索启动18.4.2代码 36418.4.3流行但低效的工具18.4.2GetModuleHandleA与fs:0 36518.4.4解包器的副作用 36918.4.5基于堆栈平衡找到OEP的18.4.2通用方法 37218.4.6如果调试器跳过了解包器18.4.2入口点怎么办 37518.5转储受保护的应用程序 37718.5.1简单转储案例 37718.5.2自行搜索 38118.5.3从外部查看转储内容 38218.5.4动态解密机制 38318.5.5对内部数据进行转储 38418.5.6糟糕的处事手法 38618.6总结 388第19章攻克代码混编 38919.1混码器如何发挥作用 39019.2如何破解混编程序 39419.2.1解除代码混编 39519.3黑盒方法 39719.4虚拟机牢笼 39819.5总结 399第20章攻克Linux与BSD打包器 40020.1打包器对性能的影响 40020.2ELFCrypt 40120.3UPX 40820.4Burneye 41020.5Shiva 41320.6打包器的比较 41420.7总结 415第21章调试与反汇编恶意软件 41621.1反制调试器反监视 41621.1.1时间也会留下印记 41621.1.2进程树 41821.1.3查看线程 42021.1.4恢复系统服务表 42621.2攻击程序的核查与反汇编 43021.2.1如何反汇编攻击程序 43121.2.2分析消息排队攻击程序 432如何在调试器下运行外壳码 443参考文献 444总结 444
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30