成功加入购物车

去购物车结算 X
山頭斜照的书店
  • 逆向分析实战

逆向分析实战

举报
  • 作者: 
  • 出版社:    人民邮电出版社
  • ISBN:    9787115465795
  • 出版时间: 
  • 版次:    1
  • 装帧:    平装
  • 开本:    16开
  • 纸张:    胶版纸
  • 页数:    277页
  • 出版时间: 
  • 版次:  1
  • 装帧:  平装
  • 开本:  16开
  • 纸张:  胶版纸
  • 页数:  277页

售价 16.00 2.7折

定价 ¥59.00 

品相 九五品

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-03-27

    数量
    仅1件在售,欲购从速
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      综合性图书
      商品描述:
      基本信息
      书名:逆向分析实战
      定价:59.00元
      作者:冀云 著
      出版社:人民邮电出版社
      出版日期:2017-09-01
      ISBN:9787115465795
      字数:
      页码:277
      版次:1
      装帧:平装
      开本:16开
      商品重量:
      编辑推荐
      本书是《C++黑客编程揭秘与防范》的姊妹篇,本书同样是帮助无基础的读者能够快速入门逆向工具使用的书籍,它弥补了《C++黑客编程揭秘与防范》中没有介绍逆向工具的不足。本书将使初读者可以快速掌握OD、IDA等常用主流逆向工具的使用,并了解和熟悉逆向工具的工作原理,为以后深入学习逆向知识打下良好的基础。
      内容提要
      本书的主要内容为:数据的存储及表示形式、汇编语言入门、熟悉调试工具OllyDbg、PE工具详解、PE文件格式实例(包括加壳与脱壳工具的使用)、十六进制编辑器与反编译工具、IDA与逆向、逆向工具原理实现等。本书可以作为程序员、安全技术的研究人员、安全技术爱好者阅读。
      目录
      章 数据的存储及表示形式 11.1 进制及进制的转换 11.1.1 现实生活中的进制与计算机的二进制 11.1.2 进制的定义 21.1.3 进制的转换 21.2 数据宽度、字节序和ASCII码 41.2.1 数据的宽度 41.2.2 数值的表示范围 41.2.3 字节序 51.2.4 ASCII码 61.3 在OD中查看数据 61.4 编程判断主机字符序 111.4.1 字节序相关函数 111.4.2 编程判断主机字节序 111.5 总结 13第 2章 汇编语言入门 142.1 x86汇编语言介绍 142.1.1 寄存器 152.1.2 在OD中认识寄存器 192.2 常用汇编指令集 202.2.1 指令介绍 202.2.2 常用指令介绍 212.3 寻址方式 362.4 总结 37第3章 熟悉调试工具OllyDbg 393.1 认识OD调试环境 393.1.1 启动调试 393.1.2 熟悉OD窗口 423.2 OD中的断点及跟踪功能 463.2.1 OD中设置断点的方法 473.2.2 OD中跟踪代码的介绍 523.3 OD中的查找功能和编辑功能 533.3.1 OD的搜索功能 533.3.2 OD修改的编辑功能 553.4 OD中的插件功能 563.4.1 OD常用插件介绍 563.4.2 OD插件脚本编写 583.4.3 OD插件的开发 593.5 总结 63第4章 PE工具详解 644.1 常用PE工具介绍 644.1.1 PE工具 644.1.2 Stud_PE介绍 654.1.3 PEiD介绍 664.1.4 LordPE介绍 664.2 PE文件格式详解 674.2.1 PE文件结构全貌介绍 684.2.2 详解PE文件结构 704.2.3 PE结构的三种地址 844.3 数据目录相关结构详解 904.3.1 导入表 914.3.2 导出表 1044.3.3 重定位表 1104.4 总结 118第5章 PE文件格式实例 1195.1 手写PE文件 1195.1.1 手写PE文件的准备工作 1195.1.2 用十六进制字节完成PE文件 1205.2 手工对PE文件进行 1325.2.1 修改压缩节区 1325.2.2 节表合并 1355.2.3 结构重叠 1405.2.4 小结 1485.3 PE结构相关工具 1485.3.1 增加节区 1485.3.2 资源编辑 1495.4 加壳与脱壳工具的使用 1545.4.1 什么是壳 1545.4.2 简单壳的原理 1555.4.3 加壳工具与脱壳工具的使用 1665.5 PE32+简介 1805.5.1 文件头 1805.5.2 可选头 1815.6 总结 182第6章 十六进制编辑器与反编译工具 1836.1 C32Asm 1836.1.1 文件的打开方式 1836.1.2 反汇编模式 1856.1.3 十六进制模式 1896.2 WinHex 1936.2.1 内存搜索功能 1946.2.2 使用模板解析数据 1966.2.3 完成一个简单的模板 1986.3 其他十六进制编辑器 2006.3.1 UltraEdit简介 2006.3.2 010Editor简介 2016.4 反编译工具介绍 2026.4.1 DeDe反编译工具 2026.4.2 VB反编译工具 2066.4.3 .NET反编译工具 2086.4.4 Java反编译工具 2116.5 总结 211第7章 IDA与逆向 2137.1 IDA工具介绍 2137.1.1 IDA的启动与关闭 2137.1.2 IDA常用界面介绍 2167.1.3 IDA的脚本功能 2287.2 C语言代码逆向基础 2317.2.1 函数的识别 2327.2.2 if…else…结构分析 2427.2.3 switch结构分析 2447.2.4 循环结构分析 2477.3 总结 252第8章 逆向工具原理实现 2538.1 PE工具的开发 2538.1.1 GetProcAddress函数的使用 2538.1.2 GetProcAddress函数的实现 2548.2 调试工具的开发 2388.2.1 常见的三种断点 2598.2.2 调试API函数及相关结构体介绍 2628.2.3 打造一个密码显示器 2738.3 总结 277参考文献 278
      作者介绍
      冀云,对安全技术和逆向的技术有很好的研究,熟悉Windows、Linux等平台上的安全技术,热爱分享技术。写作了《C++ 黑客编程揭秘与防范》,得到读者的好评。
      序言

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看