资源名称:黑客反汇编揭秘 第二版 PDF

第一篇 黑客工具介绍 
第1章 携黑客工具启程 2 
1.1 调试器 2 
1.2 反汇编器 6 
1.3 反编译器 8 
1.4 十六进制编辑器 10 
1.5 解包器(unpacker) 12 
1.6 转储器 13 
1.7 资源编辑器 14 
1.8 窥测器(spy) 14 
1.9 监视器(monitor) 15 
1.10 修正器 17 
1.11 受保护光盘复制器 17 
第2章 unix黑客工具 18 
2.1 调试器 18 
2.2 反汇编器 21 
2.3 窥测器 22 
2.4 十六进制编辑器 23 
2.5 转储器 24 
2.6 自动保护工具 24 
.第3章 调试器与仿真器的仿真 25 
3.1 仿真器概述 25 
3.2 历史概况 25 
3.2.1 仿真器的应用范围 27 
3.2.2 硬件虚拟 31 
3.3 流行的仿真器 32 
3.3.1 dosbox 32 
3.3.2 bochs 34 
3.3.3 vmware 35 
3.3.4 microsoft virtual pc 37 
3.3.5 xen 39 
3.3.6 最势均力敌的竞争对手 40 
3.4 仿真器的选择 41 
3.4.1 安全性 41 
3.4.2 可扩展性 41 
3.4.3 源代码是否可用 41 
3.4.4 仿真的质量 42 
3.4.5 内置调试器 43 
3.4.6 如何在vmware下配置softice 45 
第4章 汇编器入门 46 
4.1 汇编语言方法论 47 
4.2 基于c程序实例解释汇编概念 48 
4.3 汇编插入语句 49 
4.4 可用的汇编语言工具 50 
4.5 汇编编译器的概况与比较 51 
4.5.1 评判的基本标准 52 
4.5.2 masm 54 
4.5.3 tasm 56 
4.5.4 fasm 57 
4.5.5 nasm 58 
4.5.6 yasm 59 
4.5.7 结论 60 
第二篇 基本黑客技术 
第5章 走进黑客门 64 
5.1 按密钥类型划分保护机制 67 
5.2 保护机制的强度 68 
5.3 商业化保护机制的缺点 70 
5.4 定制保护机制的实现错误 70 
5.4.1 非授权复制与序列号分发 70 
5.4.2 试用期及其弱点 71 
5.4.3 算法重建 74 
5.4.4 磁盘与内存的修改 78 
5.4.5 反反汇编器 78 
5.4.6 反调试技术 79 
5.4.7 反监听器 79 
5.4.8 反转储器 79 
5.4.9 弥补保护机制 80 
5.5 容易导致严重后果的小错误 80 
第6章 热身 83 
6.1 创建保护机制,并尝试破解 83 
6.2 走近反汇编器 85 
6.2.1 批反汇编器与交互式反汇编器 86 
6.2.2 使用批反汇编器 87 
6.2.3 从exe到crk 90 
6.3 实际的破解范例 101 
6.3.1 抑制干扰屏的出现 102 
6.3.2 强行注册 105 
6.3.3 彻底破解或者驯服“about”对话框 108 
6.4 总结 111 
第7章 通晓应用程序调试技术 112 
7.1 调试简介 112 
7.2 配套使用反汇编器与调试器 113 
7.3 api函数断点 115 
7.4 消息断点 117 
7.5 数据断点 118 
7.6 展开堆栈 119 
7.7 调试dll 121 
7.8 总结 122 
第8章 在unix与linux下的特殊调试技术 123 
8.1 gdb的基础——ptrace 124 
8.1.1 ptrace及其命令 126 
8.1.2 gdb对多进程的支持 127 
8.1.3 gdb简介 128 

………


资源截图:

image.png

版权声明:原创作品,未经允许不得转载,否则将追究法律责任。
本站资源有的自互联网收集整理,如果侵犯了您的合法权益,请联系本站我们会及时删除。
本站资源仅供研究、学习交流之用,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担。
本文链接:酷龙资源网https://www.kulong.top/6982.html
许可协议:《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权