欢迎您来到懒之才-站长的分享平台!   学会偷懒,并懒出境界是提高工作效率最有效的方法!
首页 > 教程文档 > 网络相关 > 黑客反汇编揭秘[PDF][53.18MB]

黑客反汇编揭秘[PDF][53.18MB]

2019-05-27 538 收藏 0 赞一个 0 真差劲 0 去评论 去下载

内容简介

本书分为两大部分。第一部分结合精心挑选的实例,系统地讨论了黑客代码分析技术,包括调试器于反汇编器等典型分析工具的使用、代码分析的基本过程以及相关疑难问题的处理等。第二部分介绍了程序保护所面临的各种挑战及其相关的反调试、反跟踪、防反汇编加密解密技术等内容,这实际上是代码分析方面的高级专题。该书在内容上将针对性、实践性与综合性有机地结合在一起,很好地满足了学习代码分析技术的需要。
该书主要是为致力于计算机安全维护而阻止黑客侵袭或者从事安全保护程序开发人员写的。同时,本书对于深入学习程序和操作系统等计算机内核知识,也有很好的参考价值。
计算机著作精品导读
本书主要讨论程序设计方面的问题,即发现程序有漏洞以后,如何在没有源代码的情况下通过反汇编程序来加以克服。该书涵盖了利用调试器与反汇编器分析程序的黑客技术,内容包括虚函数、局部与全局变量、分支、循环、对象与对象层次以及数学运算符等。书中还介绍了一些防范反汇编的方法,包括使用操作系统的自修改代码、在堆栈中执行代码、编译器优化以及可重定位代码应用等。
学习如何利用调试器与反汇编器进行程序分析
本书通过集中介绍程序分析与优化技术以及建立信息保护措施方面的知识:
· 给出了黑客破译方法的基本内容以及程序调试与反汇编的过程
· 识别高级语言的关键结构
· 提供关于如何综合使用调试器与反汇编器的指导
· 概述程序保护方面遇到的困难

目录

第1部分 精通黑客基本技术
第1章 概述
1.1 保护方式分类
1.2 保护强度
第2章 第一步:热身
第3章 第二步:熟练使用反汇编器
第4章 第三步:外科手术
第5章 第四步:熟练使用调试器
5.1 方法0:破解原始密码
5.2 方法1:直接在内存中搜索用户输入的密码
5.3 方法2:在密码输入函数上设置断点
5.4 方法3:针对消息设置断点
第6章 第五步:IDA粉墨登场
第7章 第六步:结合调试器使用反汇编器
第8章 第七步:识别高级语言的关键结构
8.1 函数
8.2 启动函数
8.3 虚函数
8.4 构造函数与析构函数
8.5 对象、结构体与数组
8.6 this指针
8.7 new操作符与delete操作符
8.8 库函数
8.9 函数的参数
第2部分 提高软件分析难度的技术途径
第9章 概述
第10章 反调试技术
10.1 调试技术发展简介
10.2 调试器的工作原理
10.3 实模式与保护模式下的异常处理
10.4 黑客如何破除程序的保护机制
10.5 程序的保护
10.6 如何进行反跟踪
10.7 断点的防范
第11章 反汇编防范技术
11.1 最新操作系统的自修改代码
11.2 Windows内存体系结构
11.3 使用WriteProcessMemory函数
11.4 在堆栈中执行代码
11.5 可重定位代码的缺陷
11.6 优化编译器的是与非
11.7 使用自修改代码保护应用程序
11.8 总结
第12章 新保护技术讨论与展望说明

文档截图

QQ截图20190527115845.jpg

黑客反汇编揭秘[PDF][53.18MB]

一、推荐使用迅雷或快车等多线程下载软件下载本站资源。

二、未登录会员无法下载,登录后可获得更多便利功能,若未注册,请先注册。

三、如果服务器暂不能下载请稍后重试!总是不能下载,请点我报错 ,谢谢合作!

四、本站大部分资源是网上搜集或私下交流学习之用,任何涉及商业盈利目的均不得使用,否则产生的一切后果将由您自己承担!本站将不对任何资源负法律责任.如果您发现本站有部分资源侵害了您的权益,请速与我们联系,我们将尽快处理.

五、如有其他问题,请加网站设计交流群(点击这里查看交流群 )进行交流。

六、如需转载本站资源,请注明转载来自并附带链接

七、本站部分资源为加密压缩文件,统一解压密码为:www.aizhanzhe.com

下载地址
大家评论