VIP会员
作者:CSDN
出版社:CSDN《程序员》
ISBN:1111111111117
VIP会员免费
(仅需0.8元/天)
¥ 40000.0
温馨提示: 价值40000元的1000本电子书,VIP会员随意看哦!
电子书推荐
-
【加密与解密之软件加密技术内幕】 评分:
【加密与解密之软件加密技术内幕】CHM文档。
上传时间:2006-01 大小:0B
- 1.35MB
软件加密的技术内幕
2006-02-23软件加密的技术内幕
- 1.32MB
软件加密技术内幕
2008-08-03【软件加密技术内幕】
- 1.32MB
软件加密技术内幕 软件加密技术内幕
2010-04-05第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.2 PE文件结构 第2章 PE分析工具编写 2.1 文件格式检查 2.2 FileHeader和OptionalHeader内容的读取 2.3 得到数据目录(Data Dircetory)信息 2.4 得到块表(SectionTable)信息 2.5 得到输出表(ExportTable)信息 2.6 得到输入表(ImportTable)信息 第3章 Win32 调试API 3.1 Win32调试API原理 3.2 利用调试API编写脱壳机 3.3 利用调试API制作内存补丁 第4章 Windows下的异常处理 4.1 基本概念 4.2 结构化异常处理(SEH) 4.3 异常处理程序设计 4.4 SEH的简单应用 4.5 系统背后的秘密 4.6 VC是如何封装系统提供的SEH机制的 4.7 Windows XP下的向量化异常处理(VEH) 第5章 软件加密技术 5.1 反调试技术(Anti-Debug) 5.2 反跟踪技术(Anti-Trace) 5.3 反加载技术(Anti-Loader) 5.4 反DUMP技术(Anti-Dump) 5.5 文件完整性检验 5.6 反监视技术(Anti-Monitor) 5.7 反静态分析技术 5.8 代码与数据结合技术 5.9 软件保护的若干忠告 第6章 加壳软件编写 6.1 外壳编写基础 6.2 加壳程序综合运用的实例 第7章 如何让壳与程序融为一体 7.1 序 7.2 欺骗检查壳的工具 7.3 判断自己是否给脱壳了 7.4 使用sdk把程序和壳溶为一体 7.5 后记:关于壳和程序的思考 第8章 Visual Basic 6 逆向工程 8.1 简介 8.2 P-code传奇 8.3 VB编译奥秘 8.4 VB与COM 8.5 VB可执行程序结构研究 8.6 VB程序事件解读 8.7 VB程序图形界面(GUI)解读 8.8 VB程序执行代码研究 8.9 我们的工具 8.10 VB程序保护篇 附录A 在Visual C++中使用内联汇编 附录B 在Visual Basic中使用汇编
- 1.32MB
软件加密解密技术内幕
2008-06-24软件加密解密技术内幕
- 1.32MB
加密解密技术内幕资源下载
2009-11-08在这个“加密解密技术内幕”资源中,我们可以深入探讨这一领域的诸多方面。 首先,我们需要理解加密的基本原理。加密是通过一个称为加密算法的过程,将明文(可读信息)转化为密文(不可读信息),这个过程需要一个...
- 1.32MB
加密解密技术内幕电子书
2009-10-17本电子书《加密解密技术内幕》深入探讨了这一主题,旨在帮助读者理解并掌握核心概念和技术。 首先,书中第一章“PE文件格式深入研究”揭示了Windows操作系统下可执行文件(Portable Executable, PE)的内部结构。PE...
- 1.32MB
软件加密解密技术
2008-04-03在IT领域,软件加密解密技术是保护软件知识产权和用户数据安全的重要手段。它涉及到一系列复杂的算法和协议,用于确保软件在传输、存储和运行过程中的安全性。下面将详细探讨这个主题。 首先,我们来理解“加密”和...
- 1.32MB
加密解密技术内幕(chm格式)
2009-11-02本书《加密解密_技术内幕》深入浅出地介绍了这一领域的核心概念和实践方法。 首先,加密技术的基本原理是将明文(可读信息)通过加密算法转换为密文(不可读信息),以防止非授权者理解信息内容。这个过程由加密...
- 1.35MB
软件加密 技术内幕
2008-10-19你想给你的文件上锁呢,那就进来看看吧! /Zd 表示在编译的时候生成行信息 /map[:filename] 表示生成 MAP 文件的路径和文件名 /mapinfo:lines 表示生成 MAP 文件时,加入行信息 /mapinfo:exports 表示生成 MAP 文件时,加入 exported functions (如果生成的是 DLL 文件,这个选项就要加上)
- 1.32MB
《软件加密技术内幕》
2008-03-27软件加密技术内幕,感兴趣的可以看看。
- 246KB
《软件加密技术内幕》.
2010-04-20《软件加密技术内幕》.《软件加密技术内幕》.《软件加密技术内幕》.《软件加密技术内幕》.
- 1.35MB
【软件加密技术内幕】
2007-04-24第1章 PE文件格式深入研究<br/><br/>1.1 PE文件格式格式纵览<br/><br/> 1.1.1 区块(Section)<br/><br/> 1.1.2 相对虚拟地址(Relative Virtual Addresses)<br/><br/> 1.1.3 数据目录<br/><br/> 1.1.4 输入函数(Importing Functions)<br/><br/>1.2 PE文件结构<br/><br/> 1.2.1 The MS-DOS头部<br/><br/> 1.2.2 IMAGE_NT_HEADERS头部<br/><br/> 1.2.3 区块表(The Section Table)<br/><br/> 1.2.4 各种块(Sections)的描述<br/><br/> 1.2.5 输出表<br/><br/> 1.2.6 输出转向(Export Forwarding)<br/><br/> 1.2.7 输入表<br/><br/> 1.2.8 绑定输入(Bound import)<br/><br/> 1.2.9 延迟装入数据(Delayload Data)<br/><br/> 1.2.10 资源<br/><br/> 1.2.11 基址重定位(Base Relocations)<br/><br/> 1.2.12 调试目录(DebugDirectory)<br/><br/> 1.2.13 NET头部<br/><br/> 1.2.14 TLS初始化<br/><br/> 1.2.15 程序异常数据<br/><br/> <br/><br/>第2章 PE分析工具编写<br/><br/>2.1 文件格式检查<br/><br/>2.2 FileHeader和OptionalHeader内容的读取<br/><br/>2.3 得到数据目录(Data Dircetory)信息<br/><br/>2.4 得到块表(SectionTable)信息<br/><br/>2.5 得到输出表(ExportTable)信息<br/><br/>2.6 得到输入表(ImportTable)信息<br/><br/> <br/><br/>第3章 Win32 调试API<br/><br/>3.1 Win32调试API原理<br/><br/> 3.1.1 调试相关函数简要说明<br/><br/> 3.1.2 调试事件<br/><br/> 3.1.3 如何在调试时创建并跟踪一个进程<br/><br/> 3.1.4 最主要的循环体<br/><br/> 3.1.5 如何处理调试事件<br/><br/> 3.1.6 线程环境详解<br/><br/> 3.1.7 如何在另一个进程中注入代码<br/><br/>3.2 利用调试API编写脱壳机<br/><br/> 3.2.1 tElock 0.98脱壳简介<br/><br/> 3.2.2 脱壳机的编写<br/><br/>3.3 利用调试API制作内存补丁<br/><br/> 3.3.1 跨进程内存存取机制<br/><br/> 3.3.2 Debug API机制<br/><br/> <br/><br/>第4章 Windows下的异常处理<br/><br/>4.1 基本概念<br/><br/> 4.1.1 Windows下的软件异常<br/><br/> 4.1.2 未公开的可靠吗<br/><br/>4.2 结构化异常处理(SEH)<br/><br/> 4.2.1 异常处理的基本过程<br/><br/> 4.2.2 SEH的分类<br/><br/> 4.2.3 相关API<br/><br/> 4.2.4 SEH相关数据结构<br/><br/>4.3 异常处理程序设计<br/><br/> 4.3.1 顶层(top-level)异常处理<br/><br/> 4.3.2 线程异常处理<br/><br/> 4.3.3 异常处理的堆栈展开(Stack unwind)<br/><br/> 4.3.4 异常处理程序设计中的几个注意事项:<br/><br/>4.4 SEH的简单应用<br/><br/> 4.4.1 Win9x下利用SEH进ring0<br/><br/> 4.4.2 利用SEH实现对自身的单步自跟踪<br/><br/> 4.4.3 其它应用<br/><br/>4.5 系统背后的秘密<br/><br/>4.6 VC是如何封装系统提供的SEH机制的<br/><br/> 4.6.1 扩展的EXCEPTION_REGISTRATION级相关结构<br/><br/> 4.6.2 数据结构组织<br/><br/>4.7 Windows XP下的向量化异常处理(VEH)<br/><br/> <br/><br/> <br/><br/>第5章 软件加密技术<br/><br/>5.1 反调试技术(Anti-Debug)<br/><br/> 5.1.1 句柄检测<br/><br/> 5.1.2 SoftICE后门指令<br/><br/> 5.1.3 int68子类型<br/><br/> 5.1.4 ICECream子类型<br/><br/> 5.1.5 判断NTICE服务是否运行<br/><br/> 5.1.6 INT 1 检测<br/><br/> 5.1.7 利用UnhandledExceptionFilter检测<br/><br/> 5.1.8 INT 41子类型<br/><br/>5.2 反跟踪技术(Anti-Trace)<br/><br/> 5.2.1 断点检测<br/><br/> 5.2.2 利用SEH反跟踪<br/><br/> 5.2.3 SMC技术实现<br/><br/>5.3 反加载技术(Anti-Loader)<br/><br/> 5.3.1 利用TEB检测<br/><br/> 5.3.2 利用IsDebuggerPresent函数检测<br/><br/> 5.3.3 检查父进程<br/><br/>5.4 反DUMP技术(Anti-Dump)<br/><br/>5.5 文件完整性检验<br/><br/> 5.5.1 CRC校验实现<br/><br/> 5.5.2 校验和(Checksum)<br/><br/> 5.5.3 内存映像校验<br/><br/>5.6 反监视技术(Anti-Monitor)<br/><br/> 5.6.1 窗口方法检测<br/><br/> 5.6.2 句柄检测<br/><br/>5.7 反静态分析技术<br/><br/> 5.7.1 扰乱汇编代码<br/><br/> 5.7.2 花指令<br/><br/> 5.7.3 信息隐藏<br/><br/>5.8 代码与数据结合技术<br/><br/>5.9 软件保护的若干忠告<br/><br/> <br/><br/>第6章 加壳软件编写<br/><br/>6.1 外壳编写基础<br/><br/> 6.1.1 判断文件是否是PE格式的EXE文件<br/><br/> 6.1.2 文件基本数据的读入<br/><br/> 6.1.3 额外数据保留<br/><br/> 6.1.4 重定位数据的去除<br/><br/> 6.1.5 文件的压缩<br/><br/> 6.1.6 资源区块的处理<br/><br/> 6.1.7 区块的融合<br/><br/> 6.1.8 输入表的处理<br/><br/> 6.1.9 外壳部分的编写<br/><br/> 6.1.10 将外壳部分添加至原程序<br/><br/> 6.1.10 小结<br/><br/>6.2 加壳程序综合运用的实例<br/><br/> 6.2.1 程序简介<br/><br/> 6.2.2 加壳子程序(WJQ_ShellBegin())<br/><br/> 6.2.3 PE外壳程序<br/><br/> 6.2.4 加进Anti技术<br/><br/> 6.2.5 通过外壳修改被加壳PE<br/><br/> 6.2.6 VC++调用汇编子程序<br/><br/> <br/><br/>第7章 如何让壳与程序融为一体<br/><br/>7.1 序<br/><br/> 7.1.1 为何需要壳和程序一体化<br/><br/> 7.1.2 为阅读此章节需要的知识<br/><br/> 7.1.3 基于此章节用的的例子程序说明<br/><br/>7.2 欺骗检查壳的工具<br/><br/> 7.2.1 fi是如何检查壳的<br/><br/> 7.2.2 欺骗fi<br/><br/>7.3 判断自己是否给脱壳了<br/><br/> 7.3.1 判断文件尺寸<br/><br/> 7.3.2 检查标记<br/><br/> 7.3.3 外部检测(使用dll)<br/><br/> 7.3.4 hook 相关的api(防止loader和调试api)<br/><br/>7.4 使用sdk把程序和壳溶为一体<br/><br/> 7.4.1 sdk的意义<br/><br/> 7.4.2 做一个带sdk的壳<br/><br/>7.5 后记:关于壳和程序的思考<br/><br/> <br/><br/> <br/><br/>第8章 Visual Basic 6 逆向工程<br/><br/>8.1 简介<br/><br/>8.2 P-code传奇<br/><br/>8.3 VB编译奥秘<br/><br/>8.4 VB与COM<br/><br/>8.5 VB可执行程序结构研究<br/><br/>8.6 VB程序事件解读<br/><br/>8.7 VB程序图形界面(GUI)解读 <br/><br/>8.8 VB程序执行代码研究<br/><br/>8.9 我们的工具<br/><br/>8.10 VB程序保护篇<br/><br/> <br/><br/>附录A 在Visual C++中使用内联汇编<br/><br/>附录B 在Visual Basic中使用汇编<br/>
- 1.32MB
【软件加密 技术内幕】
2008-10-29【软件加密 技术内幕】,CHM格式,内容相当不错!
- 5.42MB
软件加密技术内幕软件加密技术内幕
2010-04-03软件加密技术内幕软件加密技术内幕软件加密技术内幕软件加密技术内幕软件加密技术内幕
- 1.32MB
加密和解密技术内幕(好)
2008-09-29《加密和解密技术内幕》这本书深入探讨了这一主题,提供了一个全面的视角来理解加密和解密的基础理论及其应用。 加密的本质是一种通过特定算法将明文数据转化为看似随机的密文的过程,目的是使非授权者无法理解信息...
- 1.33MB
软件加密解密技术内幕测试第1版CHM读本.rar
2019-07-09软件加密、解密技术内幕,目录: PE文件格式一览 手工构造一个超微型的 PE 文件 Win32调试API 传递给异常处理例程的参数 如何通过崩溃地址找到出错的代码行 利用SEH改变程序流程以达到反跟踪的...
- 1.35MB
加密解密 技术内幕
2018-12-24加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
- 2.37MB
加密解密技术内幕
2008-07-18标题“加密解密技术内幕”暗示我们将探讨的是加密技术的内部运作机制和高级策略,包括对算法的选择、实现方法、安全性和潜在风险的分析。 CHM文件是一种基于HTML的压缩文件格式,全称为Compiled HTML Help,通常...
- 1.32MB
软件设计《加密解密技术内幕
2007-04-05本教程“软件设计《加密解密技术内幕》”深入探讨了这一主题,旨在帮助软件开发者理解加密的基本原理,以及如何在软件发布时有效地保护自己的成果。 首先,我们来了解一下加密的定义。加密是一种将明文(可读数据)...