图书介绍

加密与解密 软件保护技术及完全解决方案2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

加密与解密 软件保护技术及完全解决方案
  • 看雪编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505369237
  • 出版时间:2001
  • 标注页数:399页
  • 文件大小:84MB
  • 文件页数:412页
  • 主题词:其他

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

加密与解密 软件保护技术及完全解决方案PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 基本常识1

1.1 软件保护与解密1

1.2 软件分析技术2

1.2.1 从软件使用说明和操作格式中分析软件2

1.2.2 静态分析技术2

1.2.3 动态分析技术3

1.3 CPU、操作系统与编程语言4

1.4 保护模式简介5

1.4.1 Windows的保护模式(Protected Mode)5

1.4.2 虚拟内存6

1.4.3 保护模式的权限级别6

1.4.4 VxD技术介绍7

1.4.5 虚拟的Windows世界8

第2章 动态分析技术10

2.1 SoftICE安装与配置10

2.1.1 SoftICE for Windows 9x安装与配置10

2.1.2 SoftICE for Windows Millennium安装与配置19

2.1.3 SoftICE for Windows NT/2000安装与配置19

2.2 TRW2000安装与配置20

2.3 SoftICE与TRW2000入门操作22

2.3.1 调试窗口简介22

2.3.2 调试窗口操作介绍24

2.3.3 SoftICE常用命令简介26

2.3.4 常用Win32 API函数简介31

2.3.5 熟悉SoftICE操作33

2.3.6 熟悉TRW2000操作34

2.4.1 拆解入门36

2.4 调试工具在解密方面的应用36

2.4.2 练习39

2.5 调试技术提高篇43

2.5.1 条件表达式43

2.5.2 SoftICE符号调试技术48

2.5.3 SoftICE远程调试50

2.5.4 TRW2000插件开发简介56

第3章 静态分析技术60

3.1 虚拟地址和偏移量转换60

3.2 文本的编码方式62

3.3 文件类型分析63

3.4 W32Dasm使用介绍64

3.4.1 开始64

3.4.3 反汇编源代码的基本操作65

3.4.2 保存反汇编文本文件和创建项目文件65

3.4.4 复制汇编代码文本68

3.4.5 装载32位的汇编代码进行动态调试68

3.4.6 虚拟地址和偏移量转换69

3.5 Hiew使用介绍70

3.6 IDA Pro操作入门71

3.6.1 IDA Pro简介71

3.6.2 打开文件操作72

3.6.3 IDA与W32Dasm中的JmP指令异同73

3.6.4 IDA Pro基本操作74

3.6.5 IDA Pro配置77

3.6.6 标签的用法78

3.6.7 虚拟地址和偏移量转换78

3.6.10 小结79

3.6.9 IDA插件79

3.6.8 签名(Signatures)79

3.7 十六进制工具使用80

3.7.1 怎样打开一个文件并且编辑它80

3.7.2 建立新文件81

3.7.3 查找和替换81

3.7.4 文件比较82

3.8 静态反编译83

3.8.1 Visual Basic反编译83

3.8.2 FoxPro反编译83

3.8.3 InstallShield反编译84

3.8.4 Dephi反编译91

3.8.5 Java程序反编译100

3.8.6 PowerBuilder伪码编译程序105

4.1.1 WIN API函数简介107

第4章 函数、资源与注册表107

4.1 Window API函数107

4.1.2 常用WIN32 API的列表108

4.2 Windows的消息机制111

4.2.1 认识Windows消息111

4.2.2 常用Window消息函数列表112

4.2.3 常用断点设置技巧116

4.3 Windows资源117

4.3.1 eXeScope的使用117

4.3.2 Resource Hacker的使用119

4.4 Windows注册表120

4.4.1 系统备份121

4.4.2 Windows注册表结构123

4.4.3 注册表分析工具125

4.4.4 应用程序与注册表127

4.5 监视系统文件129

4.5.1 FileMon的使用129

4.5.2 配置过滤器130

第5章 软件保护技术132

5.1 序列号保护方式132

5.1.1 序列号保护机制132

5.1.2 如何攻击序列号保护135

5.1.3 练习137

5.2 警告(Nag)窗口137

5.2.1 去除警告窗口137

5.2.2 练习138

5.3.1 定时器140

5.3 时间限制140

5.3.2 时间限制141

5.3.3 练习143

5.4 Key File保护143

5.4.1 破解Key File的一般思路144

5.4.2 用于Key File的几个主要函数的说明144

5.4.3 练习146

5.5 功能限制的程序146

5.5.1 相关函数147

5.5.2 拆解范例147

5.5.3 练习150

5.6 CD-check151

5.6.1 相关函数151

5.6.2 练习153

5.7.1 Anti-Debug154

5.7 反跟踪技术154

5.7.3 Anti-RegMon和FileMon161

5.7.2 Anti-W32Dasm161

5.7.4 API调用的变形162

5.7.5 花指令162

5.7.6 FrogsICE使用简介167

5.7.7 CRC简介171

5.8 密码学加密算法171

5.8.1 RSA算法172

5.8.2 Crypto API使用介绍173

5.9 关于软件保护的一般性建议175

6.1 VB字符编码方式177

6.2 动态分析VB 3.0与VB 4.0程序177

第6章 Visual Basic程序177

6.2.1 准备工作178

6.2.2 VB 3.0程序拆解178

6.2.3 VB 4.0程序拆解179

6.2.4 小结183

6.3 VB 5.0与VB 6.0程序183

6.3.1 配置SoftICE183

6.3.2 相关函数184

6.3.3 Visual Basic程序比较方法185

6.3.4 Oleaut32.dll简介188

6.4 SmartCheck简介189

6.4.1 SmartCheck配置189

6.4.2 SmartCheck操作190

6.4.3 SmartCheck常见事件信息192

6.5.1 VB6的PCODE代码执行方式194

6.5 Visual Basic伪编译(P-code)194

6.5.2 VB6的PCODE代码的复合算式处理形式199

6.5.3 VB6的PCODE代码的条件表达式200

6.6 练习203

第7章 压缩与脱壳212

7.1 PE文件格式212

7.1.1 概述212

7.1.2 PE的基本概念213

7.1.3 PE部首(PE Header)214

7.1.4 块表(The Section Table)218

7.1.5 各种块(Sections)的描述219

7.1.6 PE文件的Import220

7.1.7 PE文件输出(export)222

7.1.8 PE格式小结223

7.2 认识压缩与脱壳224

7.2.1 壳的介绍224

7.2.2 压缩与脱壳工具简介226

7.3 自动脱壳227

7.3.1 ProcDump使用简介227

7.3.2 File Scanner使用简介236

7.4 手动脱壳237

7.4.1 相关函数237

7.4.2 PFditor使用简介238

7.4.3 冲击波2000的使用240

7.4.4 IceDump和NticeDump的使用240

7.4.5 Import REConstructor的使用249

7.4.6 练习250

7.5.1 Import表介绍253

7.5 认识输入表(Import Table)253

7.5.2 重建PE文件的输入表256

7.6 脱壳高级篇259

7.6.1 ASProtect v0.95保护259

7.6.2 ASProtect v0.94b保护263

7.6.3 ASProtect 1.0保护265

7.6.4 ASProtect 1.1保护273

7.6.5 ASProtect 1.2保护277

第8章 补丁制作282

8.1 补丁原理282

8.1.1 文件补丁282

8.1.2 内存补丁283

8.2.1 文件补丁工具286

8.2 补丁工具的使用286

8.2.2 内存补丁工具288

8.3 SMC技术289

8.3.1 利用SMC技术补丁UPX v1.03的壳290

8.3.2 利用SMC技术补丁ASPack v2.11的壳292

第9章 商用软件保护技术296

9.1 软件狗(Dangles)296

9.1.1 软件狗介绍296

9.1.2 软件狗的弱点297

9.1.3 软件狗解密298

9.1.4 Visual Basic程序与加密狗299

9.1.5 练习304

9.2 Vbox保护技术305

9.2.1 Vbox 4.03版本306

9.2.2 Vbox 4.2版本308

9.2.3 Vbox 4.3版本310

9.3 SalesAgent保护技术311

9.3.1 从“现在购买(BUY NOW)”入手311

9.3.2 暴力去除SalesAgent的保护315

9.4 Armadillo保护技术316

9.5 SoftSENTRY保护技术319

9.6 TimeLOCK保护技术320

9.6.1 TimeLOCK 3.1320

9.6.2 TimeLOCK 3.13~3.15323

9.7 SecuROM保护技术325

9.8 SafeDISC保护技术329

9.8.1 方案一329

9.8.2 ACiD BuRN方案333

9.9.1 License文件格式337

9.9 Flexlm保护337

9.9.2 设置环境变量339

9.9.3 Flexlm Server340

9.9.4 FlexGen工具用法341

9.9.5 利用FlexLm SDK解密343

附录348

附录A ASCII基本字符对照表348

附件B ASCII扩展字符对照表349

附录C 汇编指令小结349

附录D SoftICE操作手册356

附录E TRW2000手册395

附录F 与本书相关的网络资源398

参考资料399

热门推荐