图书介绍

加密解密全攻略 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

加密解密全攻略 第2版
  • 武新华,张惠娟,李秋菊等编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:7113087000
  • 出版时间:2008
  • 标注页数:362页
  • 文件大小:140MB
  • 文件页数:376页
  • 主题词:电子计算机-密码术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

加密解密全攻略 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 加密解密技术基础1

1.1 加密解密技术概述2

1.1.1 什么是加密技术3

1.1.2 为什么要进行加密/解密4

1.1.3 加密技术的发展趋势4

1.2 加密解密中的相关概念5

1.3 几个常见的汇编语言命令9

1.4 软件解密方式及注册保护方式10

1.4.1 软件解密方式10

1.4.2 软件注册保护方式11

1.5 可能出现的问题与解决13

1.6 总结与经验积累13

第2章 代码分析技术14

2.1 代码分析技术基础15

2.1.1 初识PE格式文件16

2.1.2 文件偏移地址与虚拟地址17

2.1.3 寻找程序的入口点19

2.1.4 如何转储程序20

2.1.5 修复输入表22

2.1.6 直接调用引入表函数23

2.2 静态分析技术及流行工具24

2.2.1 什么是静态分析24

2.2.2 程序类型分析工具25

2.2.3 资源编辑器工具25

2.2.4 反汇编分析工具28

2.3 动态分析技术及流行工具29

2.4 注册表分析技术及流行工具31

2.4.1 注册表编辑工具Regedit31

2.4.2 注册表照相机Regsnap34

2.4.3 注册表监视工具Regmon36

2.4.4 注册表监视工具RegShot37

2.4.5 注册表监视工具File Monitor37

2.5 可能出现的问题与解决38

2.6 总结与经验积累38

第3章 常见的软件加密技术39

3.1 口令加密技术概述40

3.1.1 什么是口令加密技术40

3.1.2 对软件的起始簇号实施口令加密41

3.1.3 用口令加密可执行文件41

3.2 激光加密技术基础45

3.3 软件自毁技术的实现47

3.3.1 自毁软件的基本原理47

3.3.2 如何设计实现软件自毁48

3.4 软件狗加密技术52

3.4.1 什么是软件狗加密技术52

3.4.2 加密狗的性能和一般特点53

3.4.3 使用软件狗加密之技术弱点54

3.5 用逆指令流技术实现加锁55

3.6 伪随机数加密技术56

3.7 可能出现的问题与解决59

3.8 总结与经验积累59

第4章 Win32编程技术60

4.1 Win32调试API技术基础61

4.1.1 调试相关函数概述61

4.1.2 调试事件64

4.1.3 在调试时创建并跟踪一个进程66

4.1.4 调试循环体67

4.1.5 调试事件的处理68

4.1.6 在另一个进程中注入代码70

4.2 利用调试API编写脱壳机71

4.2.1 tElock脱壳概述71

4.2.2 编写脱壳机72

4.3 调试API制作内存补丁78

4.3.1 跨进程内存存取机制79

4.3.2 DebugAPI机制80

4.4 可能出现的问题与解决88

4.5 总结与经验积累89

第5章 静态反汇编工具90

5.1 认识静态反汇编工具91

5.1.1 静态反汇编工具W32Dasm91

5.1.2 静态分析软件IDA Pro102

5.2 认识反汇编程序代码113

5.2.1 程序的基本信息113

5.2.2 程序的反汇编源代码116

5.3 静态分析解密实战117

5.3.1 静态分析解密的流程117

5.3.2 常见指令的机器码值118

5.3.3 两种注册判断的修改方法119

5.3.4 静态分析解密实战119

5.4 用keymake制作补丁程序122

5.4.1 制作文件补丁程序122

5.4.2 制作内存补丁程序123

5.5 可执行文件编辑修改工具124

5.5.1 Hiew使用简介124

5.5.2 UltraEdit使用简介127

5.5.3 HexWorkshop使用简介131

3.5.4 WinHex使用简介134

5.5.5 eXeScope使用简介135

5.6 可能出现的问题与解决137

5.7 总结与经验积累137

第6章 动态跟踪分析工具138

6.1 Ollydbg动态跟踪分析工具139

6.1.1 认识O11ydbg的主窗口140

6.1.2 配置Ollydbg142

6.1.3 Ollydbg的常用功能与操作142

6.1.4 常用的Ollydbg插件145

6.2 Ollydbg动态调试解密146

6.2.1 动态调试解密的流程146

6.2.2 动态调试解密实战1146

6.2.3 动态调试解密实战2147

6.3 动态分析软件SoftICE148

6.3.1 SoftICE安装后的配置148

6.3.2 SoftICE的调用152

6.3.3 SoftICE的窗口152

6.3.4 组合键与常用命令154

6.3.5 使SoftICE在程序的入口处停下来162

6.3.6 实现多次跟踪162

6.3.7 修改代码的属性163

6.4 动态分析软件TRW2000164

6.4.1 安装与配置TRW2000164

6.4.2 TRW2000窗口概述166

6.4.3 常用命令和功能键168

6.5 可能出现的问题与解决174

6.6 总结与经验积累174

第7章 注册认证和注册机175

7.1 加密算法和校验方式176

7.1.1 选用加密算法176

7.1.2 注册码直接校验181

7.1.3 注册码重启校验182

7.1.4 用户名保护实例183

7.2 制作字典文件185

7.2.1 用万能钥匙Xkey自制字典文件185

7.2.2 自制字典文件Txt2Dic187

7.2.3 实现字典攻击188

7.3 随机注册码模式188

7.3.1 随机注册码保护实例188

7.3.2 注册机制作实例190

7.4 KeyFile保护方式191

7.4.1 KeyFile保护实例191

7.4.2 注册机制作实例192

7.5 用DLL实现注册认证193

7.5.1 DLL认证的优点与缺点193

7.5.2 实现多次跟踪193

7.6 用控件实现注册认证194

7.6.1 DLL控件认证的注册认证194

7.6.2 BPL控件的注册认证198

7.7 可能出现的问题与解决200

7.8 总结与经验积累201

第8章 神秘的壳技术202

8.1 常见加壳软件和使用方法203

8.1.1 壳作用和分类203

8.1.2 UPX使用方法204

8.1.3 ASPack使用方法205

8.1.4 Armadillo使用方法206

8.1.5 EncryptPE使用方法210

8.2 常见查壳软件的使用方法211

8.2.1 Language 2000使用方法211

8.2.2 PEiDentifier使用方法212

8.3 常见脱壳软件的使用方法212

8.3.1 随机注册码保护实例213

8.3.2 脱PECompact壳的软件213

8.3.3 ProcDump软件的使用214

8.3.4 UN-PACK软件使用216

8.4 浅析手动脱壳技术217

8.4.1 确定入口点(OEP)217

8.4.2 抓取内存映像文件218

8.4.3 重建PE文件218

8.4.4 使用ImportREC手动脱壳218

8.4.5 重建可编辑资源222

8.5 可能出现的问题与解决222

8.6 总结与经验积累223

第9章 补丁技术大揭秘224

9.1 程序补丁概述225

9.1.1 补丁文件的组成225

9.1.2 补丁的分类226

9.2 常见的补丁工具227

9.2.1 补丁制作工具CodeFusion使用方法227

9.2.2 内存补丁制作工具R!SC'sPatcher229

9.3 常见补丁技术的应用231

9.3.1 对程序开始进行分析231

9.3.2 确定配置方案232

9.3.3 制作补丁程序234

9.3.4 为程序添加功能236

9.3.5 可执行文件的加密237

9.4 常用的SMC技术240

9.4.1 SMC函数概念241

9.4.2 高级SMC补丁技术242

9.5 注册机制作工具243

9.5.1 寻找注册码243

9.5.2 内存直接寻址法245

9.5.3 寄存器间接寻址法245

9.5.4 Decompile Winhelp注册机的写法246

9.5.5 CrackCode的加强模式247

9.6 可能出现的问题与解决249

9.7 总结与经验积累249

第10章 数据加密技术简述250

10.1 密码学概述251

10.1.1 数据加密技术简述251

10.1.2 为什么要进行数据加密252

10.1.3 数据加密的原理252

10.1.4 加密技术与密码分析253

10.2 对称密钥算法256

10.2.1 对称密钥算法概述256

10.2.2 DES算法概述257

10.2.3 IDEA加密算法概述259

10.2.4 对称密钥的加密模式259

10.3 非对称密钥密码概述261

10.3.1 非对称密钥密码概述262

10.3.2 RSA非对称密钥密码概述262

10.3.3 DSA数据签名技术263

10.3.4 Diffie-Hellman密钥交换系统概述263

10.4 邮件加密软件PGP264

10.4.1 PGP概述264

10.4.2 PGP的安全问题266

10.5 可能出现的问题与解决272

10.6 总结与经验积累272

第11章 应用加密软件的使用273

11.1 多媒体文件加密工具274

11.1.1 Private Pix加密软件274

11.1.2 CryptaPix加密软件277

11.1.3 WinXFiles加密软件278

11.2 多功能文件加密工具280

11.2.1 “文件密使”加密工具280

11.2.2 BlackBox加密工具284

11.2.3 ABI-CODER加密工具288

11.2.4 “加密精灵”加密工具291

11.3 可能出现的问题与解决295

11.4 总结与经验积累295

第12章 网络验证技术应用296

12.1 Web服务器验证加密技术297

12.1.1 客户端加密实现297

12.1.2 本地计算机控制实现300

12.2 本地服务器验证加密技术304

12.2.1 客户端加密实现304

12.2.2 服务器端加密实现306

12.3 在线升级验证加密技术307

12.3.1 在线升级验证实现307

12.3.2 在线升级验证示例308

12.4 可能出现的问题与解决313

12.5 总结与经验积累314

第13章 应用软件加密解密技术315

13.1 Word文件的加密解密316

13.1.1 Word自身功能加密316

13.1.2 利用AOPR解密Word文档317

13.1.3 Advanced Word 2000 Password Recovery319

13.1.4 风语文件加密319

13.1.5 Word Document Password Recovery320

13.1.6 Word Password Recovery320

13.1.7 Word 97/2000/XP密码查看器321

13.2 Excel文件加密解密322

13.2.1 Excel自身功能322

13.2.2 Advanced Excel 2000 Password Recovery323

13.2.3 Excel Password Recovery324

13.2.4 办公文件密码恢复程序324

13.2.5 Excel Key324

13.3 宏加密解密技术325

13.3.1 使用宏进行加密325

13.3.2 解除宏密码327

13.4 加密解密WinZip压缩文件328

13.4.1 使用WinZip加密328

13.4.2 利用Advanced ZIP Password Recovery探测口令329

13.4.3 Advanced Archive Password Recovery329

13.4.4 Ultra Zip Password Cracker330

13.5 加密解密WinRAR压缩文件330

13.5.1 用WinRAR加密文件330

13.5.2 使用RAR Key解开WinRAR口令331

13.5.3 RAR Password Recovery331

13.6 EXE文件的加密解密332

13.6.1 用Aspack对EXE文件进行加密332

13.6.2 用tElock对EXE文件进行加密333

13.6.3 用“EXE加口令”对EXE文件进行加密335

13.7 MS SQL Server密码破解336

13.7.1 实现本地用户的账户登录336

13.7.2 通过文件拷贝获得相关数据337

13.7.3 多功能密码破解软件337

13.8 如何探测FTP的密码339

13.8.1 使用流光探测FTP口令339

13.8.2 使用网络刺客Ⅱ探测FTP口令340

13.8.3 使用流光针对专门的账户进行穷举探测342

13.9 可能出现的问题与解决342

13.10 总结与经验积累343

第14章 编程技术与光盘加密解密技术344

14.1 编程的相关技术资料345

14.1.1 VXD、KMD、WDM基本概念345

14.1.2 实现程序的自删除346

14.1.3 用硬件信息实现共享软件安全注册347

14.2 光盘的加密与解密技术348

14.2.1 光盘加密流技术概述349

14.2.2 使用CD-Protector软件加密光盘350

14.2.3 使用FreeLock加密数据光碟光盘351

14.2.4 破解加密光盘355

14.2.5 加密MP3光盘的破解356

14.2.6 用File Monitor对付隐藏目录的加密光盘357

14.2.7 制作隐藏文件夹、超大文件358

14.3 可能出现的问题与解决362

14.4 总结与经验积累362

参考文献363

热门推荐