资源名称:黑客反汇编揭秘 第二版 PDF

第一篇 黑客工具介绍 
第1章 携黑客工具启程 2 
1.1 调试器 2 
1.2 反汇编器 6 
1.3 反编译器 8 
1.4 十六进制编辑器 10 
1.5 解包器(unpacker) 12 
1.6 转储器 13 
1.7 资源编辑器 14 
1.8 窥测器(spy) 14 
1.9 监视器(monitor) 15 
1.10 修正器 17 
1.11 受保护光盘复制器 17 
第2章 unix黑客工具 18 
2.1 调试器 18 
2.2 反汇编器 21 
2.3 窥测器 22 
2.4 十六进制编辑器 23 
2.5 转储器 24 
2.6 自动保护工具 24 
.第3章 调试器与仿真器的仿真 25 
3.1 仿真器概述 25 
3.2 历史概况 25 
3.2.1 仿真器的应用范围 27 
3.2.2 硬件虚拟 31 
3.3 流行的仿真器 32 
3.3.1 dosbox 32 
3.3.2 bochs 34 
3.3.3 vmware 35 
3.3.4 microsoft virtual pc 37 
3.3.5 xen 39 
3.3.6 最势均力敌的竞争对手 40 
3.4 仿真器的选择 41 
3.4.1 安全性 41 
3.4.2 可扩展性 41 
3.4.3 源代码是否可用 41 
3.4.4 仿真的质量 42 
3.4.5 内置调试器 43 
3.4.6 如何在vmware下配置softice 45 
第4章 汇编器入门 46 
4.1 汇编语言方法论 47 
4.2 基于c程序实例解释汇编概念 48 
4.3 汇编插入语句 49 
4.4 可用的汇编语言工具 50 
4.5 汇编编译器的概况与比较 51 
4.5.1 评判的基本标准 52 
4.5.2 masm 54 
4.5.3 tasm 56 
4.5.4 fasm 57 
4.5.5 nasm 58 
4.5.6 yasm 59 
4.5.7 结论 60 
第二篇 基本黑客技术 
第5章 走进黑客门 64 
5.1 按密钥类型划分保护机制 67 
5.2 保护机制的强度 68 
5.3 商业化保护机制的缺点 70 
5.4 定制保护机制的实现错误 70 
5.4.1 非授权复制与序列号分发 70 
5.4.2 试用期及其弱点 71 
5.4.3 算法重建 74 
5.4.4 磁盘与内存的修改 78 
5.4.5 反反汇编器 78 
5.4.6 反调试技术 79 
5.4.7 反监听器 79 
5.4.8 反转储器 79 
5.4.9 弥补保护机制 80 
5.5 容易导致严重后果的小错误 80 
第6章 热身 83 
6.1 创建保护机制,并尝试破解 83 
6.2 走近反汇编器 85 
6.2.1 批反汇编器与交互式反汇编器 86 
6.2.2 使用批反汇编器 87 
6.2.3 从exe到crk 90 
6.3 实际的破解范例 101 
6.3.1 抑制干扰屏的出现 102 
6.3.2 强行注册 105 
6.3.3 彻底破解或者驯服“about”对话框 108 
6.4 总结 111 
第7章 通晓应用程序调试技术 112 
7.1 调试简介 112 
7.2 配套使用反汇编器与调试器 113 
7.3 api函数断点 115 
7.4 消息断点 117 
7.5 数据断点 118 
7.6 展开堆栈 119 
7.7 调试dll 121 
7.8 总结 122 
第8章 在unix与linux下的特殊调试技术 123 
8.1 gdb的基础——ptrace 124 
8.1.1 ptrace及其命令 126 
8.1.2 gdb对多进程的支持 127 
8.1.3 gdb简介 128 

………


资源截图:

image.png

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。