VIP会员
作者:CSDN
出版社:CSDN《程序员》
ISBN:1111111111117
VIP会员免费
(仅需0.8元/天)
¥ 40000.0
温馨提示: 价值40000元的1000本电子书,VIP会员随意看哦!
电子书推荐
-
揭秘数据解密的关键技术.刘颖东(带详细书签).pdf 评分:
《揭秘数据解密的关键技术》是一本以游戏资源文件格式为研究对象的数据逆向工程的技术书籍,主要讲解如何分析和研究自定义文件格式的数据结构。《揭秘数据解密的关键技术》内容包含反汇编的阅读和理解,数据在计算机中的存储原理,常用媒体格式的解析,加密和解密的识别和分析,数据压缩的特征识别,打包文件格式的识别和游戏窗口化的方法。《揭秘数据解密的关键技术》对每一个问题都给出了详细和完整的分析过程,力求用最通俗和简单的方法让读者学会分析和研究自定义文件格式。《揭秘数据解密的关键技术》适合对数据解密、游戏资源提取、软件逆向工程感兴趣的读者以及广大编程爱好者阅读。 第1章 走进数据解密 1 1.1 数据解密是什么 1 1.1.1 代码逆向工程和数据逆向工程 1 1.2 数据解密的方法 2 1.2.1 黑盒分析法 2 1.2.2 白盒分析法 2 1.2.3 黑盒分析法与白盒分析法的比较 3 1.3 万能的汇编语言 3 1.3.1 为什么选择汇编语言 4 1.3.2 16位和32位的80x86汇编语言 4 1.4 通用寄存器 5 1.4.1 EAX、EBX、ECX和EDX寄存器 5 1.4.2 EAX、EBX、ECX和EDX寄存器的用途 5 1.5 变址寄存器 6 1.5.1 ESI和EDI寄存器 6 1.5.2 ESI和EDI寄存器的用途 6 1.6 指针寄存器 6 1.6.1 EBP和ESP寄存器 7 1.6.2 EBP和ESP寄存器的用途 7 1.7 标志寄存器 7 1.7.1 EFLAGS寄存器 7 1.7.2 EFLAGS寄存器的用途 8 1.8 灵活的寻址方式 8 1.8.1 寻址方式的分类 9 1.8.2 高级语言中的数据结构和80386寻址方式的关系 9 1.9 80386指令 10 1.9.1 Intel格式和AT&T格式的指令 10 1.9.2 数据传送指令MOV、XCHG、PUSH、POP 11 1.9.3 地址传送指令 12 1.9.4 算数运算指令 13 1.9.5 逻辑运算指令 15 1.9.6 移位指令 17 1.9.7 条件转移指令 18 1.9.8 函数调用指令 19 1.1 0函数调用约定 20 1.1 0.1 3种常用的调用约定 20 1.1 0.2 调用约定的参数传递顺序 21 1.1 1字节码 21 1.1 1.1 代码和数据的区别 21 1.1 1.2 PE文件 22 第2章 识别汇编代码的高级模式 23 2.1 汇编中的常量、指针和变量——C语言中的常量、指针和变量 24 2.1.1 常量、指针和变量的定义 25 2.1.2 常量、指针和变量的实现机制 25 2.2 汇编中的字符串——C语言中的字符串 27 2.2.1 字符串的定义 27 2.2.2 字符串的实现机制 27 2.3 汇编中的数组——C语言中的数组 29 2.3.1 数组的定义 29 2.3.2 数组的实现机制 30 2.3.3 二维数组的实现机制 32 2.4 汇编中的结构体——C语言中的结构体 34 2.4.1 结构体的定义 34 2.4.2 结构体的实现机制 35 2.5 汇编中的条件分支语句——C语言中的条件分支语句 46 2.5.1 条件分支语句的定义 46 2.5.2 if的实现机制 47 2.5.3 包含复杂表达式的if语句的实现机制 51 2.5.4 switch语句的实现机制 60 2.6 汇编中的循环——C语言中的循环 69 2.6.1 循环的定义 69 2.6.2 while语句的实现机制 70 2.6.3 do...while语句实现机制 71 2.6.4 for语句的实现机制 73 2.6.5 continue和break的实现机制 74 2.7 汇编中的函数——C语言中的函数 75 2.7.1 函数的定义 75 2.7.2 按值传递的函数的实现机制 76 2.7.3 按地址传递的函数的实现机制 80 2.7.4 函数的返回值实现机制 83 第3章 资源文件简介 87 3.1 资源文件概述 87 3.1.1 将游戏资源文件打包 89 3.1.2 游戏的发动机——游戏引擎 89 3.1.3 游戏的皮肤——图像 90 3.1.4 游戏的声音——音频 90 3.1.5 游戏的导演——脚本 90 3.2 提取游戏资源的利器 91 3.2.1 Susie3 91 3.2.2 MultiExCommander 92 3.2.3 GameExtractor 93 3.2.4 3DRipper 94 3.2.5 RPGViewer 94 3.2.6 GameViewer 94 3.3 逆向数据结构的应用 94 3.3.1 检测数据的安全性 95 3.3.2 增加软件的兼容性 95 3.3.3 挖掘未公开的技术 96 3.3.4 游戏的修改 96 3.3.5 网络协议的分析 97 第4章 揭秘文件数据基础——0和1 98 4.1 文件数据存储原理 98 4.1.1 位 99 4.1.2 字节 99 4.1.3 数据类型 100 4.2 十六进制编辑器介绍 101 4.2.1 Winhex功能介绍 101 4.2.2 计算器 102 4.2.3 位置管理器和书签 102 4.2.4 文件同步比较 103 4.2.5 数据解释器 104 4.3 字符串 105 4.3.1 字符串存储原理 105 4.3.2 ASCII和UNICODE 107 4.4 数值的表示方法 108 4.4.1 十六进制表示方法 109 4.4.2 有符号数和无符号数 109 4.5 文件数据的存储顺序 110 4.5.1 Little-Endian 111 4.5.2 Big-Endian 112 4.6 数据存储实验 112 第5章 媒体数据格式解析 117 5.1 BMP图像文件格式 117 5.1.1 BMP图像文件介绍 118 5.1.2 BMP图像文件存储结构 118 5.1.3 分析BMP图像文件结构 122 5.2 PNG图像文件格式 128 5.2.1 PNG图像文件介绍 128 5.2.2 PNG图像文件存储结构 128 5.2.3 分析PNG图像文件结构 134 5.3 3D模型文件介绍 145 5.3.1 3D中的术语 146 5.3.2 X文件介绍 147 5.3.3 X文件存储结构 147 5.3.4 分析静态X文件结构 148 5.3.5 动画原理 154 5.3.6 分析动态X文件结构 155 5.4 md3模型文件格式 165 5.4.1 md3模型文件介绍 165 5.4.2 md3模型文件存储结构 165 5.4.3 分析md3模型文件结构 168 第6章 数据加密vs数据解密 177 6.1 数据加密的基础 177 6.1.1 AND运算 177 6.1.2 OR运算 178 6.1.3 XOR运算 178 6.1.4 NOT运算 179 6.1.5 SHL运算 179 6.1.6 SHR运算 180 6.1.7 位运算的应用 180 6.2 游戏中常用的加密算法 181 6.2.1 对称加密和非对称加密 181 6.2.2 对称加密/解密和非对称加密/解密的区别 182 6.2.3 XOR加密 182 6.2.4 XOR加密解密分析实例 196 6.2.5 MD5加密 202 6.2.6 CRC加密 204 6.2.7 BlowFish加密 207 6.2.8 TEA加密 209 6.3 自定义的加密/解密算法 211 6.3.1 查找主程序中的字符串 212 6.3.2 查找DLL的导出函数表 213 6.3.3 使用内联汇编调用加密/解密函数 214 6.3.4 调用DLL中的加密/解密函数 229 6.4 实例:分析一个游戏的资源文件解密方式 242 6.4.1 收集信息 242 6.4.2 详细分析 244 第7章 神奇的数据压缩算法 285 7.1 RLE编码的识别 286 7.1.1 RLE编码介绍 286 7.1.2 如何识别RLE 287 7.2 Zlib编码的识别 288 7.2.1 Zlib编码介绍 288 7.2.2 如何识别Zlib编码 289 7.3 LZSS编码的识别 290 7.3.1 LZSS编码介绍 290 7.3.2 如何识别LZSS编码 290 7.4 LZO编码的识别 296 7.4.1 LZO和MiniLZO编码介绍 296 7.4.2 如何识别LZO编码 297 7.5 QuickLZ编码 300 7.5.1 QuickLZ编码介绍 300 7.5.2 如何识别QuickLZ 301 7.6 破解未知的压缩编码 302 7.6.1 如何识别数据被压缩了 303 7.6.2 如何破解未知的压缩编码 303 7.6.3 常见的压缩编码特征 304 第8章 分析打包数据存储结构的模式 305 8.1 常见的打包文件的数据结构存储模式 305 8.1.1 目录结构 306 8.1.2 分目录结构 308 8.1.3 外部目录结构 311 8.1.4 数据块结构 312 8.1.5 分数据块结构 314 8.1.6 树型结构 316 8.2 验证常见的数据类型 320 8.2.1 文件大小 321 8.2.2 文件偏移量 321 8.2.3 文件数量 323 8.2.4 文件头标记 324 8.2.5 文件名 324 8.2.6 哈希散列值 325 8.2.7 数据填充 327 8.2.8 验证数据的准确性 328 8.3 打包文件格式分析实例 329 8.3.1 pak打包文件格式分析 329 8.3.2 GPP打包文件格式分析 335 8.3.3 Pack打包文件格式分析 339 8.3.4 CCK打包文件格式分析 341 8.3.5 PCK打包文件格式分析 360 第9章 将游戏窗口化 368 9.1 2D游戏窗口化 368 9.1.1 2D游戏窗口化理论 369 9.1.2 2D游戏窗口化实例 369 9.2 3D游戏窗口化 373 9.2.1 3D游戏窗口化理论 373 9.2.2 3D游戏窗口化实例 374 附录 386
上传时间:2018-04 大小:69.15MB
- 49.92MB
揭秘数据解密的关键技术 CHM
2012-08-27第1章 走进数据解密 1.1 数据解密是什么 1.1.1 代码逆向工程和数据逆向工程 1.2 数据解密的方法 1.2.1 黑盒分析法 1.2.2 白盒分析法 1.2.3 黑盒分析法与白盒分析法的比较 1.3 万能的汇编语言 1.3.1 为什么选择汇编语言 1.3.2 16位和32位的80x86汇编语言 1.4 通用寄存器 1.4.1 EAX、EBX、ECX和EDX寄存器 1.4.2 EAX、EBX、ECX和EDX寄存器的用途 1.5 变址寄存器 1.5.1 ESI和EDI寄存器 1.5.2 ESI和EDI寄存器的用途 1.6 指针寄存器 1.6.1 EBP和ESP寄存器 1.6.2 EBP和ESP寄存器的用途 1.7 标志寄存器 1.7.1 EFLAGS寄存器 1.7.2 EFLAGS寄存器的用途 1.8 灵活的寻址方式 1.8.1 寻址方式的分类 1.8.2 高级语言中的数据结构和80386寻址方式的关系 1.9 80386指令 1.9.1 Intel格式和AT&T格式的指令 1.9.2 数据传送指令MOV、XCHG、PUSH、POP 1.9.3 地址传送指令 1.9.4 算数运算指令 1.9.5 逻辑运算指令 1.9.6 移位指令 1.9.7 条件转移指令 1.9.8 函数调用指令 1.10 函数调用约定 1.10.1 3种常用的调用约定 1.10.2 调用约定的参数传递顺序 1.11 字节码 1.11.1 代码和数据的区别 1.11.2 PE文件 第2章 识别汇编代码的高级模式 2.1 汇编中的常量、指针和变量——C语言中的常量、指针和变量 2.1.1 常量、指针和变量的定义 2.1.2 常量、指针和变量的实现机制 2.2 汇编中的字符串——C语言中的字符串 …… 第3章 资源文件简介 第4章 揭秘文件数据基础——0和1 第5章 媒体数据格式解析 第6章 数据加密vs数据解密 第7章 神奇的数据压缩算法 第8章 分析打包数据存储结构的模式 第9章 将游戏窗口化
- 145.95MB
揭秘数据解密的关键技术
2018-03-23《揭秘数据解密的关键技术》是一本以游戏资源文件格式为研究对象的数据逆向工程的技术书籍,主要讲解如何分析和研究自定义文件格式的数据结构。《揭秘数据解密的关键技术》内容包含反汇编的阅读和理解,数据在计算机中的存储原理,常用媒体格式的解析,加密和解密的识别和分析,数据压缩的特征识别,打包文件格式的识别和游戏窗口化的方法。
- 1.61MB
(完整word)5G通信关键技术解密.pdf
2022-07-10(完整word)5G通信关键技术解密.pdf(完整word)5G通信关键技术解密.pdf(完整word)5G通信关键技术解密.pdf(完整word)5G通信关键技术解密.pdf(完整word)5G通信关键技术解密.pdf(完整word)5G通信关键技术解密.pdf(完整...
- 1.48MB
基于PKI技术的数据加密解密解决资料.pdf
2023-09-12基于PKI技术的数据加密解密解决资料.pdf
- 36KB
路由器的关键技术
2008-06-08路由器的关键技术,路由器的关键技术
- 1.34MB
基于PKI技术的数据加密解密解决方案.pdf
2023-08-18基于PKI技术的数据加密解密解决方案.pdf
- 2.65MB
PDF解密工具.rar
2020-01-10PDF解密工具.rarPDF解密工具.rarPDF解密工具.rarPDF解密工具.rarPDF解密工具.rarPDF解密工具.rar
- 196KB
rsa加密算法加密与解密过程解析.pdf
2022-07-13rsa加密算法加密与解密过程解析.pdfrsa加密算法加密与解密过程解析.pdfrsa加密算法加密与解密过程解析.pdfrsa加密算法加密与解密过程解析.pdfrsa加密算法加密与解密过程解析.pdfrsa加密算法加密与解密过程解析.pdf
- 0B
Qt 5实现串口调试助手 (源工程文件、0积分下载)
2021-12-06基于Qt 5实现串口调试助手,程序仅供参考,修改了之前十六进制接收0xA0--0xFF有误的问题,新增了窗口自适应(ui文件设置栅格),文件详情可看博客链接https://blog.csdn.net/m0_51294753/article/details/121405661。
- 47.24MB
【SystemVerilog】路科验证V2学习笔记(全600页).pdf
2021-02-25SystemVerilog的听课学习笔记,包括讲义截取、知识点记录、注意事项等细节的标注。 目录如下: 第一章 SV环境构建常识 1 1.1 数据类型 1 四、二值逻辑 4 定宽数组 9 foreach 13 动态数组 16 队列 19 关联数组 21 枚举类型 23 字符串 25 1.2 过程块和方法 27 initial和always 30 function逻辑电路 33 task时序电路 35 动态 静态变量 39 1.3 设计例化和连接 45 第二章 验证的方法 393 动态仿真 395 静态检查 397 虚拟模型 403 硬件加速 405 效能验证 408 性能验证 410 第三章 SV组件实现 99 3.1 接口 100 什么是interface 101 接口的优势 108 3.2 采样和数据驱动 112 竞争问题 113 接口中的时序块clocking 123 利于clocking的驱动 133 3.3 测试的开始和结束 136 仿真开始 139 program隐式结束 143 program显式结束 145 软件域program 147 3.4 调试方法 150 第四章 验证的计划 166 4.1 计划概述 166 4.2 计划的内容 173 4.3 计划的实现 185 4.4 计划的进程评估 194 第五章 验证的管理 277 6.1 验证的周期检查 277 6.2 管理三要素 291 6.3 验证的收敛 303 6.4 问题追踪 314 6.5 团队建设 321 6.6 验证的专业化 330 第六章 验证平台的结构 48 2.1 测试平台 49 2.2 硬件设计描述 55 MCDF接口描述 58 MCDF接口时序 62 MCDF寄存器描述 65 2.3 激励发生器 67 channel initiator 72 register initiator 73 2.4 监测器 74 2.5 比较器 81 2.6 验证结构 95 第七章 激励发生封装:类 209 5.1 概述 209 5.2 类的成员 233 5.3 类的继承 245 三种类型权限 protected/local/public 247 this super 253 成员覆盖 257 5.4 句柄的使用 263 5.5 包的使用 269 第八章 激励发生的随机化 340 7.1 随机约束和分布 340 权重分布 353 条件约束 355 7.2 约束块控制 358 7.3 随机函数 366 7.4 数组约束 373 7.5 随机控制 388 第九章 线程与通信 432 9.1 线程的使用 432 9.2 线程的控制 441 三个fork...join 443 等待衍生线程 451 停止线程disable 451 9.3 线程的通信 458 第十章 进程评估:覆盖率 495 10.1 覆盖率类型 495 10.2 功能覆盖策略 510 10.3 覆盖组 516 10.4 数据采样 524 10.5 覆盖选项 544 10.6 数据分析 550 第十一章 SV语言核心进阶 552 11.1 类型转换 552 11.2 虚方法 564 11.3 对象拷贝 575 11.4 回调函数 584 11.5 参数化的类 590 第十二章 UVM简介 392 8.2 UVM简介 414 8.3 UVM组件 420 8.4 UVM环境 425
- 131.54MB
AutoSAR标准协议4.2.2
2020-01-19AutoSAR标准协议规范4.2.2,里面包含了AutoSAR组织所规定的AutoSAR架构的标准规范协议原文档。对AutoSAR的学习有一定的借鉴意义
- 2.13MB
光伏-储能并网系统仿真.rar
2021-12-31该文件是清华大学储能课的期末大作业。用SIMULINK搭建了一个完整的光伏-储能并网系统。我的博客中介绍了系统实现的具体方法,欢迎查看!
- 35KB
NPPJSONViewer.zip
2022-01-17NodePad++ JSON格式化插件
- 339KB
GD32替换STM32注意事项.pdf
2020-04-12GD32 介绍与 STM32 兼容性汇总。STM32的代码直接在GD32上运行需要小部分的修改。按教程做对应修改就行哈。
- 1.50MB
XCP协议的规范文档
2020-01-19XCP协议的原规范文档,主要包含了Part1-5共5个部分,其中第三部分又分为CAN、以太网和Sxl等。对于XCP协议的开发者和学习者有借鉴意义
- 5.0MB
VS2015安装证书,JavaScript_ProjectSystem.msi,JavaScript_LanguageService.msi
2021-08-06vs2015.iso包安装,不然会卡在安装包丢失或损坏
- 2KB
CANoe通过CAPL脚本实现自动测试
2020-12-12现在汽车行业用vector的工具进行自动测试,但是该自动测试模板很少,本案例是分享CAPL脚本自动化测试的模板,和自动控制测试步骤的XML模板,使用过程可以通过本人分享的文档来实现工程的建立到自动测试的完成。通过CAPL脚本+XML控制测试步骤,实现自动测试,生成测试报告。
- 8.81MB
蓝牙BLE协议中文版.pdf
2020-06-16蓝牙BLE协议中文版,帮助初学者更快掌握协议内容。协议为SIG官方协议的中文版,所有协议内容均与英文原版协议内容保持一致
- 1KB
BaiduOCR.zip
2021-06-27按键精灵百度文字识别 自定义库 使用说明参考:https://blog.csdn.net/sinat_22215253/article/details/118272746
- 5.19MB
AD20官方中文教程.pdf
2019-12-17官方提供的入门教材,其中重点讲解了一个简易电路板的开发过程,从元器件的选择,元器件的布置,到最后的产品输出,比较完整的一个实例,适合初次使用软件的开发人员使用。
- 17.15MB
电路分析基础第二版PDF电子书免费下载
2021-07-07《21世纪高等院校信息与通信工程规划教材:电路分析基础(第2版)》以电路理论的经典内容为核心,以提高学生的电路理论水平和分析解决问题的能力为出发点,以培养“厚基础、宽口径、会设计、可操作、能发展”,具有创新精神和实践能力人才为目的。《21世纪高等院校信息与通信工程规划教材:电路分析基础(第2版)》较全面地阐述了电路的基本理论,并适当引入电路新技术。内容遵从先易后难,由浅入深,循序渐进的原则。主要包括电路的基本概念及基本元件、等效变换、基本分析方法、基本定理、动态电路分析、非直流动态电路的分析、正弦稳态电路分析、三相电路、频率响应、耦合电感的电路分析、双口网络、拉普拉斯变换及其应用、非线性电路、仿真软件Multisim10。0在电路分析中的应用14章内容。每章精选适量例题及填空、选择、计算题,以加深对理论的理解。在叙述中力求文字简练,通俗易懂。《21世纪高等院校信息与通信工程规划教材:电路分析基础(第2版)》可作为高等院校电子信息、通信、测控技术及仪器、自动化、自动控制、计算机等电类本科专业的教材,也可供有关专业工程技术人员及其他相关人员阅读参考。
- 54KB
七参数坐标转换工具(可在WGS84、北京54、西安80、CGCS2000坐标系中任意两个转换)
2019-08-13七参数坐标转换工具(可在WGS84、北京54、西安80、CGCS2000坐标系中任意两个转换),也可以自定义参数转换
- 25.1MB
完整版 Microsoft.ACE.OLEDB.12.0 驱动下载.rar
2019-12-30亲测好用,挺不错的资源,大家快来下载吧!挺有用的!需要的话可以来下载哦!Microsoft.ACE.OLEDB.12.0驱动下载,解决 未在本地计算机上注册“Microsoft.ACE.OLEDB.12.0”提供程序,权限问题
- 252.21MB
CMSIS-DAP使用说明及驱动.rar
2020-06-10仿真器,含有详细的教程,驱动,使用方法等等,keil和IAR安装及支持CMSIS-DAP工具,CoFlash及Hex2bin工具包,DAP仿真器下载程序说明等等
- 46.4MB
Matlab安装MinGW-w64 C/C++ 编译器
2019-04-01Matlab安装 MinGW-w64 编译器。 包括下载好的MinGW-w64 C/C++和 简单的安装步骤(Readme.doc)
- 14.34MB
qt样式表一键生成(花狗Fdog)
2020-08-29QT样式表一键生成,避免了无穷无尽的百度搜索,一来方便学习,所以参数都写在左下角,方便了解到使用了什么生成了什么,二来不用重复造轮子,调节后,可直接将左下角生成的QSS代码复制到qt的样式表里面即可显示效果。