VIP会员
作者:CSDN
出版社:CSDN《程序员》
ISBN:1111111111117
VIP会员免费
(仅需0.8元/天)
¥ 40000.0
温馨提示: 价值40000元的1000本电子书,VIP会员随意看哦!
电子书推荐
-
软件加密解密技术内幕下载 评分:
软件加密解密技术内幕下载 软件加密解密技术内幕下载 软件加密解密技术内幕下载 软件加密解密技术内幕下载 chm
上传时间:2010-04 大小:1.36MB
- 1.32MB
加密解密技术内幕资源下载
2009-11-08在这个“加密解密技术内幕”资源中,我们可以深入探讨这一领域的诸多方面。 首先,我们需要理解加密的基本原理。加密是通过一个称为加密算法的过程,将明文(可读信息)转化为密文(不可读信息),这个过程需要一个...
- 1.32MB
软件加密解密技术内幕
2008-06-24软件加密解密技术内幕
- 1.32MB
软件设计《加密解密技术内幕
2007-04-05本教程“软件设计《加密解密技术内幕》”深入探讨了这一主题,旨在帮助软件开发者理解加密的基本原理,以及如何在软件发布时有效地保护自己的成果。 首先,我们来了解一下加密的定义。加密是一种将明文(可读数据)...
- 1.32MB
加密解密技术内幕电子书
2009-10-17本电子书《加密解密技术内幕》深入探讨了这一主题,旨在帮助读者理解并掌握核心概念和技术。 首先,书中第一章“PE文件格式深入研究”揭示了Windows操作系统下可执行文件(Portable Executable, PE)的内部结构。PE...
- 2.37MB
加密解密技术内幕
2008-07-18在这个案例中,“加密解密技术内幕.CHM”可能是一个详细的指南或教程,涵盖了加密解密的各个方面,包括历史、基本概念、常用算法以及最新的发展趋势。 首先,让我们从基础开始。加密是一种将明文(可读信息)转换为...
- 1.35MB
加密解密 技术内幕
2018-12-24加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
- 6.21MB
软件加密技术内幕
2012-10-24软件加密技术内幕一书的随书光盘,其中包含该书中的示例代码等等内容。
- 1.32MB
软件加密解密技术
2008-04-03在IT领域,软件加密解密技术是保护软件知识产权和用户数据安全的重要手段。它涉及到一系列复杂的算法和协议,用于确保软件在传输、存储和运行过程中的安全性。下面将详细探讨这个主题。 首先,我们来理解“加密”和...
- 1.33MB
软件加密解密技术内幕测试第1版CHM读本.rar
2019-07-09软件加密、解密技术内幕,目录: PE文件格式一览 手工构造一个超微型的 PE 文件 Win32调试API 传递给异常处理例程的参数 如何通过崩溃地址找到出错的代码行 利用SEH改变程序流程以达到反跟踪的...
- 1.32MB
加密解密技术内幕(chm格式)
2009-11-02总之,《加密解密_技术内幕》作为一本深入探讨加密解密技术的书籍,对于想要深入了解这一领域的读者来说,无疑是一份宝贵的资源。通过学习,你可以掌握保护数据安全的核心工具,为信息化时代的隐私保护和网络安全...
- 1.32MB
【加密解密 技术内幕】 【加密解密 技术内幕】
2008-09-08在信息化社会,数据的安全传输和存储变得至关重要,因此,理解加密解密的技术内幕至关重要。 一、加密的基本概念 加密是一种将明文信息转化为密文的过程,目的是保护信息不被未经授权的人员读取。其主要原理是利用...
- 5.42MB
软件加密技术内幕软件加密技术内幕
2010-04-03软件加密技术内幕软件加密技术内幕软件加密技术内幕软件加密技术内幕软件加密技术内幕
- 1.32MB
软件加密技术内幕 软件加密技术内幕
2010-04-05第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.2 PE文件结构 第2章 PE分析工具编写 2.1 文件格式检查 2.2 FileHeader和OptionalHeader内容的读取 2.3 得到数据目录(Data Dircetory)信息 2.4 得到块表(SectionTable)信息 2.5 得到输出表(ExportTable)信息 2.6 得到输入表(ImportTable)信息 第3章 Win32 调试API 3.1 Win32调试API原理 3.2 利用调试API编写脱壳机 3.3 利用调试API制作内存补丁 第4章 Windows下的异常处理 4.1 基本概念 4.2 结构化异常处理(SEH) 4.3 异常处理程序设计 4.4 SEH的简单应用 4.5 系统背后的秘密 4.6 VC是如何封装系统提供的SEH机制的 4.7 Windows XP下的向量化异常处理(VEH) 第5章 软件加密技术 5.1 反调试技术(Anti-Debug) 5.2 反跟踪技术(Anti-Trace) 5.3 反加载技术(Anti-Loader) 5.4 反DUMP技术(Anti-Dump) 5.5 文件完整性检验 5.6 反监视技术(Anti-Monitor) 5.7 反静态分析技术 5.8 代码与数据结合技术 5.9 软件保护的若干忠告 第6章 加壳软件编写 6.1 外壳编写基础 6.2 加壳程序综合运用的实例 第7章 如何让壳与程序融为一体 7.1 序 7.2 欺骗检查壳的工具 7.3 判断自己是否给脱壳了 7.4 使用sdk把程序和壳溶为一体 7.5 后记:关于壳和程序的思考 第8章 Visual Basic 6 逆向工程 8.1 简介 8.2 P-code传奇 8.3 VB编译奥秘 8.4 VB与COM 8.5 VB可执行程序结构研究 8.6 VB程序事件解读 8.7 VB程序图形界面(GUI)解读 8.8 VB程序执行代码研究 8.9 我们的工具 8.10 VB程序保护篇 附录A 在Visual C++中使用内联汇编 附录B 在Visual Basic中使用汇编
- 1.32MB
【加密解密 技术内幕】
2009-09-24"加密解密 技术内幕"的.chm文件可能包含了上述技术的详细讲解,包括它们的工作原理、算法实现、安全性分析和实际应用案例,对于学习和深入理解加密解密技术具有很高的参考价值。通过阅读和研究这些内容,你将能够更...
- 1.35MB
软件加密的技术内幕
2006-02-23软件加密的技术内幕
- 246KB
《软件加密技术内幕》.
2010-04-20《软件加密技术内幕》.《软件加密技术内幕》.《软件加密技术内幕》.《软件加密技术内幕》.
- 1.32MB
《软件加密技术内幕》
2008-03-27软件加密技术内幕,感兴趣的可以看看。
- 1.35MB
【软件加密技术内幕】
2007-04-24第1章 PE文件格式深入研究<br/><br/>1.1 PE文件格式格式纵览<br/><br/> 1.1.1 区块(Section)<br/><br/> 1.1.2 相对虚拟地址(Relative Virtual Addresses)<br/><br/> 1.1.3 数据目录<br/><br/> 1.1.4 输入函数(Importing Functions)<br/><br/>1.2 PE文件结构<br/><br/> 1.2.1 The MS-DOS头部<br/><br/> 1.2.2 IMAGE_NT_HEADERS头部<br/><br/> 1.2.3 区块表(The Section Table)<br/><br/> 1.2.4 各种块(Sections)的描述<br/><br/> 1.2.5 输出表<br/><br/> 1.2.6 输出转向(Export Forwarding)<br/><br/> 1.2.7 输入表<br/><br/> 1.2.8 绑定输入(Bound import)<br/><br/> 1.2.9 延迟装入数据(Delayload Data)<br/><br/> 1.2.10 资源<br/><br/> 1.2.11 基址重定位(Base Relocations)<br/><br/> 1.2.12 调试目录(DebugDirectory)<br/><br/> 1.2.13 NET头部<br/><br/> 1.2.14 TLS初始化<br/><br/> 1.2.15 程序异常数据<br/><br/> <br/><br/>第2章 PE分析工具编写<br/><br/>2.1 文件格式检查<br/><br/>2.2 FileHeader和OptionalHeader内容的读取<br/><br/>2.3 得到数据目录(Data Dircetory)信息<br/><br/>2.4 得到块表(SectionTable)信息<br/><br/>2.5 得到输出表(ExportTable)信息<br/><br/>2.6 得到输入表(ImportTable)信息<br/><br/> <br/><br/>第3章 Win32 调试API<br/><br/>3.1 Win32调试API原理<br/><br/> 3.1.1 调试相关函数简要说明<br/><br/> 3.1.2 调试事件<br/><br/> 3.1.3 如何在调试时创建并跟踪一个进程<br/><br/> 3.1.4 最主要的循环体<br/><br/> 3.1.5 如何处理调试事件<br/><br/> 3.1.6 线程环境详解<br/><br/> 3.1.7 如何在另一个进程中注入代码<br/><br/>3.2 利用调试API编写脱壳机<br/><br/> 3.2.1 tElock 0.98脱壳简介<br/><br/> 3.2.2 脱壳机的编写<br/><br/>3.3 利用调试API制作内存补丁<br/><br/> 3.3.1 跨进程内存存取机制<br/><br/> 3.3.2 Debug API机制<br/><br/> <br/><br/>第4章 Windows下的异常处理<br/><br/>4.1 基本概念<br/><br/> 4.1.1 Windows下的软件异常<br/><br/> 4.1.2 未公开的可靠吗<br/><br/>4.2 结构化异常处理(SEH)<br/><br/> 4.2.1 异常处理的基本过程<br/><br/> 4.2.2 SEH的分类<br/><br/> 4.2.3 相关API<br/><br/> 4.2.4 SEH相关数据结构<br/><br/>4.3 异常处理程序设计<br/><br/> 4.3.1 顶层(top-level)异常处理<br/><br/> 4.3.2 线程异常处理<br/><br/> 4.3.3 异常处理的堆栈展开(Stack unwind)<br/><br/> 4.3.4 异常处理程序设计中的几个注意事项:<br/><br/>4.4 SEH的简单应用<br/><br/> 4.4.1 Win9x下利用SEH进ring0<br/><br/> 4.4.2 利用SEH实现对自身的单步自跟踪<br/><br/> 4.4.3 其它应用<br/><br/>4.5 系统背后的秘密<br/><br/>4.6 VC是如何封装系统提供的SEH机制的<br/><br/> 4.6.1 扩展的EXCEPTION_REGISTRATION级相关结构<br/><br/> 4.6.2 数据结构组织<br/><br/>4.7 Windows XP下的向量化异常处理(VEH)<br/><br/> <br/><br/> <br/><br/>第5章 软件加密技术<br/><br/>5.1 反调试技术(Anti-Debug)<br/><br/> 5.1.1 句柄检测<br/><br/> 5.1.2 SoftICE后门指令<br/><br/> 5.1.3 int68子类型<br/><br/> 5.1.4 ICECream子类型<br/><br/> 5.1.5 判断NTICE服务是否运行<br/><br/> 5.1.6 INT 1 检测<br/><br/> 5.1.7 利用UnhandledExceptionFilter检测<br/><br/> 5.1.8 INT 41子类型<br/><br/>5.2 反跟踪技术(Anti-Trace)<br/><br/> 5.2.1 断点检测<br/><br/> 5.2.2 利用SEH反跟踪<br/><br/> 5.2.3 SMC技术实现<br/><br/>5.3 反加载技术(Anti-Loader)<br/><br/> 5.3.1 利用TEB检测<br/><br/> 5.3.2 利用IsDebuggerPresent函数检测<br/><br/> 5.3.3 检查父进程<br/><br/>5.4 反DUMP技术(Anti-Dump)<br/><br/>5.5 文件完整性检验<br/><br/> 5.5.1 CRC校验实现<br/><br/> 5.5.2 校验和(Checksum)<br/><br/> 5.5.3 内存映像校验<br/><br/>5.6 反监视技术(Anti-Monitor)<br/><br/> 5.6.1 窗口方法检测<br/><br/> 5.6.2 句柄检测<br/><br/>5.7 反静态分析技术<br/><br/> 5.7.1 扰乱汇编代码<br/><br/> 5.7.2 花指令<br/><br/> 5.7.3 信息隐藏<br/><br/>5.8 代码与数据结合技术<br/><br/>5.9 软件保护的若干忠告<br/><br/> <br/><br/>第6章 加壳软件编写<br/><br/>6.1 外壳编写基础<br/><br/> 6.1.1 判断文件是否是PE格式的EXE文件<br/><br/> 6.1.2 文件基本数据的读入<br/><br/> 6.1.3 额外数据保留<br/><br/> 6.1.4 重定位数据的去除<br/><br/> 6.1.5 文件的压缩<br/><br/> 6.1.6 资源区块的处理<br/><br/> 6.1.7 区块的融合<br/><br/> 6.1.8 输入表的处理<br/><br/> 6.1.9 外壳部分的编写<br/><br/> 6.1.10 将外壳部分添加至原程序<br/><br/> 6.1.10 小结<br/><br/>6.2 加壳程序综合运用的实例<br/><br/> 6.2.1 程序简介<br/><br/> 6.2.2 加壳子程序(WJQ_ShellBegin())<br/><br/> 6.2.3 PE外壳程序<br/><br/> 6.2.4 加进Anti技术<br/><br/> 6.2.5 通过外壳修改被加壳PE<br/><br/> 6.2.6 VC++调用汇编子程序<br/><br/> <br/><br/>第7章 如何让壳与程序融为一体<br/><br/>7.1 序<br/><br/> 7.1.1 为何需要壳和程序一体化<br/><br/> 7.1.2 为阅读此章节需要的知识<br/><br/> 7.1.3 基于此章节用的的例子程序说明<br/><br/>7.2 欺骗检查壳的工具<br/><br/> 7.2.1 fi是如何检查壳的<br/><br/> 7.2.2 欺骗fi<br/><br/>7.3 判断自己是否给脱壳了<br/><br/> 7.3.1 判断文件尺寸<br/><br/> 7.3.2 检查标记<br/><br/> 7.3.3 外部检测(使用dll)<br/><br/> 7.3.4 hook 相关的api(防止loader和调试api)<br/><br/>7.4 使用sdk把程序和壳溶为一体<br/><br/> 7.4.1 sdk的意义<br/><br/> 7.4.2 做一个带sdk的壳<br/><br/>7.5 后记:关于壳和程序的思考<br/><br/> <br/><br/> <br/><br/>第8章 Visual Basic 6 逆向工程<br/><br/>8.1 简介<br/><br/>8.2 P-code传奇<br/><br/>8.3 VB编译奥秘<br/><br/>8.4 VB与COM<br/><br/>8.5 VB可执行程序结构研究<br/><br/>8.6 VB程序事件解读<br/><br/>8.7 VB程序图形界面(GUI)解读 <br/><br/>8.8 VB程序执行代码研究<br/><br/>8.9 我们的工具<br/><br/>8.10 VB程序保护篇<br/><br/> <br/><br/>附录A 在Visual C++中使用内联汇编<br/><br/>附录B 在Visual Basic中使用汇编<br/>