成功加入购物车
飞天诚信 编 / 电子工业出版社 / 2004-01 / 平装
售价 ¥ 14.00 2.5折
定价 ¥55.00
品相 八五品
优惠 满包邮
延迟发货说明
上书时间2024-01-05
卖家超过10天未登录
软件加密原理与应用
本书不但由浅入深地讲解了软件保护技术,而且还精选并剖析了一些破解实例,并从一定的角度透视解密者的心态,在多处对照了软件保护与破解的思维方法。主要内容有:软件加密的发展历史、误区、方法,以及与特定语言相关的软件加密技术;破解技术剖析,以及常见的软件加密薄弱环节;PE技术、实战外壳加密与反脱壳技术(附大量示例源码),并提供了作者自己编写的小工具(加壳工具PEMaker等);调试技术与反调试技术(附大量示例源码);软件加密技巧与整体方案设计;加密锁分类及其使用技巧(智能卡加密锁)。
本书是作者多年从事软件保护所积累的经验和心得,有很强的实用性,本书主要面向软件开发商、对软件加密和解密有浓厚兴趣的读者。
第1章软件加密综述1.1软件加密的发展历史1.2软件加密方式的确定因素1.3软件保护的应用模式1.4软件加密的误区1.5软件加密的代价第2章方法2.1密码表2.2软盘加密2.2.1软盘的构造和原理2.2.2软盘驱动器的结构原理2.2.3软盘控制器2.2.4终极软盘控制方法--直接I/O2.2.5软盘加密技术与技巧2.3电子注册2.3.1用户名/密码2.3.2计算机信息2.3.3Keyfile或Licensefile2.4光盘加密2.4.1光盘的构造和原理2.4.2常见的光盘加密方法2.4.3光盘加密的缺点2.5硬件加密2.5.1硬件加密的发展史2.5.2硬件加密的原理2.5.3市面上常见的加密锁第3章破解3.1了解解密者3.1.1解密者的心态3.1.2解密者的水平3.1.3解密者的思路3.2Patch,Serial和KeyMaker--地下世界的规则3.2.1文件补丁(FilePatch)3.2.2内存补丁(Memo~Patch)3.2.3序列码(SerialNumber)3.2.4注册机(KeyMaker)3.3另类破解3.3.1内存快照3.3.2暴力破解3.3.3溢出攻击3.4解密者的工作流程3.4.1研究保护方法3.4.2脱壳3.4.3辨别开发工具3.4.4静态分析3.4.5动态分析3.4.6解密工具3.4.7反编译3.5软件保护的薄弱环节3.5.1软件的安装与卸载3.5.2软件调用动态链接库3.5.3暴露信息的系统API调用3.5.4一个被放大的加密点3.5.5加密点的安排第4章语言4.1解释与编译4.1.1编译4.1.2解释4.1.3编译型语言4.1.4解释型语言4.2永远的汇编语言4.2.1各代微处理器的寄存器的区别4.2.2存储器寻址的实地址方式和保护虚拟地址方式4.2.3寻址方式概述4.2.4常用指令概述4.3Java代码的保护4.3.1类文件格式4.3.2Java虚拟机4.3.3Java的安全性4.3.4Java类文件的保护4.4虚拟机保护策略4.4.1虚拟计算机简介4.4.2虚拟机保护策略的具体实现4.4.3如何用TINY来保护软件第5章外壳5.1什么是外壳5.2与壳有关的技术5.3PE基础知识5.3.1WIN32可执行程序的加载5.3.2虚拟地址5.3.3RVA5.3.4导出函数表5.3.5引入函数表及引入函数地址表5.3.6Section及Section表5.3.7编译器、Obi文件5.3.8链接器、Lib文件5.3.9WIN32ASM5.3.10调用方式5.3.11局部变量全局变量5.3.12PE文件头5.4加壳与脱壳5.4.1壳的识别5.4.2使用ProcDump实现自动脱壳5.4.3找入口点(OEP)5.4.4引入表修复5.4.5打造自己的外壳5.5实战自己的外壳5.5.1PEM[aker使用5.5.2指针、函数指针5.5.3在程序启动前添加MessageBox5.5.4在启动时做更多的事5.5.5Windows程序入口5.5.6壳的入口函数5.5.7置换引入函数表实现HookExitProcess5.5.8代码、数据5.5.9对代码进行异或加密5.5.10壳内自检5.5.11基址重定位5.6关于壳的扩充5.6.1规避防毒软件5.6.2增加区块5.6.3增加程序引用的动态库5.6.4在壳中应用线程5.6.5定时访问加密锁5.6.6利用Sleep实现定时检测5.6.7WndProcHook简易法5.6.8在壳中应用C抖第6章信息6.1如何获得用户的身份6.2什么样的信息是我们需要的6.2.1获取网卡的MAC地址6.2.2获取CPU的信息6.2.3获取硬盘序列号信息6.3密码学应用6.3.1密码学的定义6.3.2密码学的分类6.3.3常用密码算法介绍6.3.4密码学的应用6.3.5密码学的局限性6.4网络认证第7章调试7.1调试工具介绍7.1.1NuMega公司的SoftICE调试器7.1.2WinDbg简介7.1.3国产调试器TRW7.1.4用户级调试器011yDebugger7.2静态分析与反静态分析7.2.1识别文件信息7.2.2带有反汇编功能的二进制编辑器7.2.3反汇编工具7.2.4花指令7.3反跟踪7.3.1调试器检测7.3.2CC断点的检测、补丁系统动态库7.3.3API变址调用7.3.4让SoffiCE崩溃的技术7.3.5AntiUIDebugger7.3.6AntiSpy++7.3.7结构化异常7.4反补丁7.5反脱壳7.5.1一次性代码7.5.2核内壳7.5.3代码块动态加解密7.5.4API重定向7.5.5APIRledir7.5.6AdvAPIHook7.5.7Anti冲击波20007.6反加载7.7Win32Debug-API7.7.1Debug-APl的使用7.7.2Debug-API的应用7.8Monitor监视技术7.8.1监视技术简介7.8.2市面常见的监视工具简介第8章技巧8.1时间控制的技巧8.2带有迷惑性的代码8.2.1分身的字符串8.2.2捕捉解密者的陷阱8.2.3虚假的错误信息8.2.4验证的时机8.3逻辑的迷宫8.4消息接口DLL8.5类加密8.5.1基类加密8.5.2简单数据类型加密8.6用消息隐藏程序的流程第9章加密锁9.1加密锁简介9.2加密锁的历史9.2.1第一代逻辑电路加密锁9.2.2第二代存储器加密锁9.2.3第三代逻辑电路加存储器加密锁9.2.4第四代可编程加密锁9.2.5第五代智能卡加密锁9.3加密锁的攻防战9.4不可解密的加密锁一智能卡带来的革命9.4.1智能卡简介9.4.2智能卡为什么可以应用于加密9.4.3采用智能卡技术的加密锁所带来的技术进步9.4.4现有的几种智能卡加密锁9.5加密锁使用的技巧9.5.1怎样用可编程加密锁加密9.5.2怎样用智能卡加密锁加密9.5.3怎样用ROCKEY5虚拟加密锁进行程序模拟保护9.5.4不良的加密锁加密方案举例及应对方法参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30