图书介绍
软件加密原理与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 飞天诚信编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121003732
- 出版时间:2004
- 标注页数:443页
- 文件大小:99MB
- 文件页数:456页
- 主题词:软件-加密;软件-密码-解密译码
PDF下载
下载说明
软件加密原理与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 软件加密综述1
1.1 软件加密的发展历史2
1.2 软件加密方式的确定因素5
1.3 软件保护的应用模式7
1.4 软件加密的误区9
1.5 软件加密的代价11
第2章 方法13
2.1 密码表13
2.2 软盘加密14
2.2.1 软盘的构造和原理14
2.2.2 软盘驱动器的结构原理19
2.2.3 软盘控制器23
2.2.4 终极软盘控制方法——直接I/O27
2.2.5 软盘加密技术与技巧39
2.3 电子注册44
2.3.1 用户名/密码45
2.3.2 计算机信息46
2.3.3 Key file或License file48
2.4 光盘加密48
2.4.1 光盘的构造和原理48
2.4.2 常见的光盘加密方法50
2.5 硬件加密54
2.5.1 硬件加密的发展史54
2.4.3 光盘加密的缺点54
2.5.2 硬件加密的原理55
2.5.3 市面上常见的加密锁55
第3章 破解56
3.1 了解解密者56
3.1.1 解密者的心态56
3.1.2 解密者的水平58
3.1.3 解密者的思路58
3.2 Patch,Serial和KeyMaker——地下世界的规则59
3.2.1 文件补丁(File Patch)60
3.2.2 内存补丁(Memory Patch)61
3.2.3 序列码(Serial Number)61
3.2.4 注册机(Key Maker)62
3.3 另类破解63
3.3.1 内存快照63
3.3.2 暴力破解66
3.3.3 溢出攻击67
3.4 解密者的工作流程68
3.4.1 研究保护方法68
3.4.2 脱壳68
3.4.3 辨别开发工具68
3.4.4 静态分析70
3.4.5 动态分析71
3.4.6 解密工具72
3.4.7 反编译72
3.5.2 软件调用动态链接库73
3.5 软件保护的薄弱环节73
3.5.1 软件的安装与卸载73
3.5.3 暴露信息的系统API调用74
3.5.4 一个被放大的加密点75
3.5.5 加密点的安排76
第4章 语言77
4.1 解释与编译77
4.1.1 编译78
4.1.2 解释79
4.1.3 编译型语言80
4.1.4 解释型语言80
4.2.1 各代微处理器的寄存器的区别81
4.2 永远的汇编语言81
4.2.2 存储器寻址的实地址方式和保护虚拟地址方式86
4.2.3 寻址方式概述92
4.2.4 常用指令概述96
4.3 Java代码的保护103
4.3.1 类文件格式104
4.3.2 Java虚拟机106
4.3.3 Java的安全性110
4.3.4 Java类文件的保护111
4.4 虚拟机保护策略123
4.4.1 虚拟计算机简介123
4.4.2 虚拟机保护策略的具体实现126
4.4.3 如何用TINY来保护软件138
第5章 外壳144
5.1 什么是外壳144
5.2 与壳有关的技术145
5.3 PE基础知识149
5.3.1 WIN32可执行程序的加载150
5.3.2 虚拟地址150
5.3.3 RVA150
5.3.4 导出函数表150
5.3.5 引入函数表及引入函数地址表151
5.3.6 Section及Section表151
5.3.9 WIN32 ASM152
5.3.8 链接器、Lib文件152
5.3.7 编译器、Obj文件152
5.3.10 调用方式153
5.3.11 局部变量全局变量155
5.3.12 PE文件头155
5.4 加壳与脱壳168
5.4.1 壳的识别168
5.4.2 使用ProcDump实现自动脱壳170
5.4.3 找入口点(OEP)170
5.4.4 引入表修复173
5.4.5 打造自己的外壳178
5.5 实战自己的外壳178
5.5.1 PEMaker使用178
5.5.2 指针、函数指针184
5.5.3 在程序启动前添加MessageBox185
5.5.4 在启动时做更多的事186
5.5.5 Windows程序入口187
5.5.6 壳的入口函数190
5.5.7 置换引入函数表实现Hook ExitProcess196
5.5.8 代码、数据197
5.5.9 对代码进行异或加密199
5.5.10 壳内自检202
5.5.11 基址重定位206
5.6.3 增加程序引用的动态库225
5.6.2 增加区块225
56.1 规避防毒软件225
5.6 关于壳的扩充225
5.6.4 在壳中应用线程226
5.6.5 定时访问加密锁227
5.6.6 利用Sleep实现定时检测227
5.6.7 WndProc Hook简易法228
5.6.8 在壳中应用C++228
第6章 信息232
6.1 如何获得用户的身份232
6.2 什么样的信息是我们需要的233
6.2.1 获取网卡的MAC地址233
6.2.2 获取CPU的信息235
6.2.3 获取硬盘序列号信息240
6.3 密码学应用251
6.3.1 密码学的定义252
6.3.2 密码学的分类252
6.3.3 常用密码算法介绍254
6.3.4 密码学的应用260
6.3.5 密码学的局限性261
6.4 网络认证261
第7章 调试268
7.1 调试工具介绍268
7.1.1 NuMega公司的SoftICE调试器268
7.1.2 WinDbg简介278
7.1.3 国产调试器TRW294
7.1.4 用户级调试器OllyDebugger298
7.2 静态分析与反静态分析305
7.2.1 识别文件信息306
7.2.2 带有反汇编功能的二进制编辑器306
7.2.3 反汇编工具307
7.2.4 花指令311
7.3 反跟踪318
7.3.1 调试器检测318
7.3.2 CC断点的检测、补丁系统动态厍328
7.3.3 API变址调用329
7.3.4 让SoftICE崩溃的技术332
7.3.5 Anti UI Debugger332
7.3.6 Anti Spy++333
7.3.7 结构化异常335
7.4 反补丁342
7.5 反脱壳343
7.5.1 一次性代码343
7.5.2 核内壳345
7.5.3 代码块动态加解密348
7.5.4 API重定向350
7.5.5 APIRedir351
7.5.6 AdvAPIHook355
7.5.7 Anti冲击波2000355
7.6 反加载356
7.7.1 Debug-API的使用357
7.7 Win32 Debug-API357
7.7.2 Debug-API的应用364
7.8 Monitor监视技术371
7.8.1 监视技术简介371
7.8.2 市面常见的监视工具简介371
第8章 技巧378
8.1 时间控制的技巧378
8.2 带有迷惑性的代码383
8.2.1 分身的字符串384
8.2.2 捕捉解密者的陷阱385
8.2.3 虚假的错误信息386
8.2.4 验证的时机386
8.3 逻辑的迷宫387
8.4 消息接口DLL390
8.5 类加密394
8.5.1 基类加密394
8.5.2 简单数据类型加密396
8.6 用消息隐藏程序的流程398
第9章 加密锁401
9.1 加密锁简介401
9.2 加密锁的历史403
9.2.1 第一代逻辑电路加密锁403
9.2.2 第二代存储器加密锁404
9.2.3 第三代逻辑电路加存储器加密锁404
9.2.5 第五代智能卡加密锁405
9.2.4 第四代可编程加密锁405
9.3 加密锁的攻防战406
9.4 不可解密的加密锁——智能卡带来的革命408
9.4.1 智能卡简介408
9.4.2 智能卡为什么可以应用于加密409
9.4.3 采用智能卡技术的加密锁所带来的技术进步411
9.4.4 现有的几种智能卡加密锁412
9.5 加密锁使用的技巧418
9.5.1 怎样用可编程加密锁加密418
9.5.2 怎样用智能卡加密锁加密422
9.5.3 怎样用ROCKEY5虚拟加密锁进行程序模拟保护430
9.5.4 不良的加密锁加密方案举例及应对方法431
参考文献442
热门推荐
- 1534881.html
- 3485887.html
- 963770.html
- 2613051.html
- 2837485.html
- 2755818.html
- 2021837.html
- 1127279.html
- 2343584.html
- 1806040.html
- http://www.ickdjs.cc/book_285154.html
- http://www.ickdjs.cc/book_277130.html
- http://www.ickdjs.cc/book_532735.html
- http://www.ickdjs.cc/book_1031332.html
- http://www.ickdjs.cc/book_3446483.html
- http://www.ickdjs.cc/book_429110.html
- http://www.ickdjs.cc/book_1304644.html
- http://www.ickdjs.cc/book_1181632.html
- http://www.ickdjs.cc/book_348100.html
- http://www.ickdjs.cc/book_1767505.html