搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
黑客反汇编揭秘
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    712100206X
  • 作      者:
    (美)Kris Kaspersky著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2004
收藏
作者简介
  Kris Kasperky是黑客破译、反汇编与码优化技术专栏作家。他一直致力于研究安全系统程序设计方面的问题,内容涉及编译器开发、优化技术、安全机制研究、实时操作系统内核的创建以及反病毒程序的设计等多个领域。
  正是因为他虽“杂”却“博”、虽“博”、却“深”,才能用诙谐而轻松的话语,把严密的科技知识在谈笑间透彻地加以剖析,让读者在轻松愉快这中学习和体验科技的奥妙,这是一种特色、一种方式、一种态度、更是一种境界。   
展开
内容介绍
  本书分为两大部分。第一部分结合精心挑选的实例,系统地讨论了黑客代码分析技术,包括调试器于反汇编器等典型分析工具的使用、代码分析的基本过程以及相关疑难问题的处理等。第二部分介绍了程序保护所面临的各种挑战及其相关的反调试、反跟踪、防反汇编加密解密技术等内容,这实际上是代码分析方面的高级专题。该书在内容上将针对性、实践性与综合性有机地结合在一起,很好地满足了学习代码分析技术的需要。
  该书主要是为致力于计算机安全维护而阻止黑客侵袭或者从事安全保护程序开发人员写的。同时,本书对于深入学习程序和操作系统等计算机内核知识,也有很好的参考价值。
  计算机著作精品导读
  本书主要讨论程序设计方面的问题,即发现程序有漏洞以后,如何在没有源代码的情况下通过反汇编程序来加以克服。该书涵盖了利用调试器与反汇编器分析程序的黑客技术,内容包括虚函数、局部与全局变量、分支、循环、对象与对象层次以及数学运算符等。书中还介绍了一些防范反汇编的方法,包括使用操作系统的自修改代码、在堆栈中执行代码、编译器优化以及可重定位代码应用等。
  学习如何利用调试器与反汇编器进行程序分析
  本书通过集中介绍程序分析与优化技术以及建立信息保护措施方面的知识:
  · 给出了黑客破译方法的基本内容以及程序调试与反汇编的过程
  · 识别高级语言的关键结构
  · 提供关于如何综合使用调试器与反汇编器的指导
  · 概述程序保护方面遇到的困难
展开
目录
第1部分 精通黑客基本技术
第1章 概述
1.1 保护方式分类
1.2 保护强度
第2章 第一步:热身
第3章 第二步:熟练使用反汇编器
第4章 第三步:外科手术
第5章 第四步:熟练使用调试器
5.1 方法0:破解原始密码
5.2 方法1:直接在内存中搜索用户输入的密码
5.3 方法2:在密码输入函数上设置断点
5.4 方法3:针对消息设置断点
第6章 第五步:ida粉墨登场
第7章 第六步:结合调试器使用反汇编器
第8章 第七步:识别高级语言的关键结构
8.1 函数
8.2 启动函数
8.3 虚函数
8.4 构造函数与析构函数
8.5 对象、结构体与数组
8.6 this指针
8.7 new操作符与delete操作符
8.8 库函数
8.9 函数的参数
8.9.1 数的返回值
8.9.2 局部堆栈变量
8.9.3 寄存器与临时变量
8.9.4 全局变量
8.9.5 常量与偏移量
8.9.6 文本与字符串
8.9.7 if-then-else条件语句
8.9.8 switch-case-break语句
8.9.9 循环语句
8.9.10 数学运算符

第2部分 提高软件分析难度的技术途径
第9章 概述
第10章 反调试技术
10.1 调试技术发展简介
10.2 调试器的工作原理
10.3 实模式与保护模式下的异常处理
10.4 黑客如何破除程序的保护机制
10.5 程序的保护
10.6 如何进行反跟踪
10.7 断点的防范
第11章 反汇编防范技术
11.1 最新操作系统的自修改代码
11.2 windows内存体系结构
11.3 使用writeprocessmemory函数
11.4 在堆栈中执行代码
11.5 可重定位代码的缺陷
11.6 优化编译器的是与非
11.7 使用自修改代码保护应用程序
11.8 总结
第12章 新保护技术讨论与展望
说明
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证