[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《 黑客反匯編揭秘:第二版(附屬程序+PDF完整版)》(Hacker Disassembling Uncovered)PDF+附屬程序完整版
《 黑客反匯編揭秘:第二版(附屬程序+PDF完整版)》(Hacker Disassembling Uncovered)PDF+附屬程序完整版
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《 黑客反匯編揭秘:第二版(附屬程序+PDF完整版)》(Hacker Disassembling Uncovered)PDF+附屬程序完整版 簡介: 中文名 : 黑客反匯編揭秘:第二版(附屬程序+PDF完整版) 原名 : Hacker Disassembling Uncovered 作者 : (俄)Kris Kaspersky(克裡斯.卡巴斯基) 譯者 : 譚明金 圖書分類 : 軟件 版本 : PDF+附屬程序完整版 出版社 : 電子工業出版社 書號 : 9787121106279 發行時間 : 2010年6月 地區
電驢資源下載/磁力鏈接資源下載:
全選
"《 黑客反匯編揭秘:第二版(附屬程序+PDF完整版)》(Hacker Disassembling Uncovered)PDF+附屬程序完整版"介紹
中文名: 黑客反匯編揭秘:第二版(附屬程序+PDF完整版)
原名: Hacker Disassembling Uncovered
作者: (俄)Kris Kaspersky(克裡斯.卡巴斯基)
譯者: 譚明金
圖書分類: 軟件
版本: PDF+附屬程序完整版
出版社: 電子工業出版社
書號: 9787121106279
發行時間: 2010年6月
地區: 大陸
語言: 簡體中文
簡介:

內容簡介
  很多人認為,黑客行為(hacking)是不道德的,而本書作者kris kaspersky認為,這有失公允。黑客行為其實是天性不安分的人的一種本能,此類人天生就愛破解謎題,並樂此不疲。他們與那些以牟利或傷害他人為目標的“黑客”們,根本就是兩碼事。所以,本書既不是一本破解代碼的技術手冊,也不是一本關於反黑客的防護手冊,本書可以看做是一位喜歡刨根問底的自由主義者的學習筆記。你可以跟隨他的腳步,考察intel編譯器,洞悉商業程序的保護機制,學習使用反匯編器與調試器。在第二版中,添加了一些新內容,比如克服反調試技術、探查經過打包、加密、異化或者混淆的代碼等。
  如果你也和作者一樣,想探究清楚那些商業軟件浩瀚的代碼中都有些什麼,不妨讀一讀本書。
作者簡介
作者:(俄羅斯)卡巴斯基 譯者:譚明金
媒體推薦
作者Kris Kaspersky不僅是一位俄羅斯著名的技術專欄作家,更是了解和掌握黑客技術的安全技術專家,尤為難能可貴的是他非常願意將自己所掌握的知識與大家分享。本書的第一版詳細講解了軟件逆向分析的基本技巧,而第二版在常見的信息系統安全技術攻防方面,展現了豐富而實用的技術內容,並對當前的最新黑客技術進行了分析研究。本書雖然名為第二版,但它實際是一部結構完整、內容豐富、技術性更強、技術價值更高的新作。
  ——春雪安全網站 站長 段鋼
真正的黑客大都閱讀反匯編代碼如品美酒,但一直鮮見系統介紹反匯編的書籍,使得很多程序員和安全從業人員難以登上高峰,本書正好彌補了這一空缺,更可貴的是作者本身就是天才的黑客從業者,寫入自己很多心得體會,使我閱讀此書如品甘露,深有愛不釋手之感。
  ——知道創宇副總裁 楊冀龍
在本書的第一版中,作者花了大部分的篇幅講解了C++的對象、函數、邏輯控制等各方面的反匯編代碼表現方式,只留下不到三分之一的篇幅描述黑客攻防的工具和技巧,讓讀者感到意猶未盡。終於,第二版對這部分內容做了徹底的展開,橫跨Windows和UNIX兩大主流操作系統,全面介紹了多種調試工具,討論了調試技術、破解技巧、可執行文件修改等黑客必用的核心方法。現在,讀者可以領略到黑客破解技術的全貌了!
  ——《Windows環境下32位匯編語言程序設計》作者 羅雲彬
內容截圖

目錄:
第一篇 黑客工具介紹
第1章 攜黑客工具啟程 2
1.1 調試器 2
1.2 反匯編器 6
1.3 反編譯器 8
1.4 十六進制編輯器 10
1.5 解包器(unpacker) 12
1.6 轉儲器 13
1.7 資源編輯器 14
1.8 窺測器(spy) 14
1.9 監視器(monitor) 15
1.10 修正器 17
1.11 受保護光盤復制器 17
第2章 unix黑客工具 18
2.1 調試器 18
2.2 反匯編器 21
2.3 窺測器 22
2.4 十六進制編輯器 23
2.5 轉儲器 24
2.6 自動保護工具 24
.第3章 調試器與仿真器的仿真 25
3.1 仿真器概述 25
3.2 歷史概況 25
3.2.1 仿真器的應用范圍 27
3.2.2 硬件虛擬 31
3.3 流行的仿真器 32
3.3.1 dosbox 32
3.3.2 bochs 34
3.3.3 vmware 35
3.3.4 microsoft virtual pc 37
3.3.5 xen 39
3.3.6 最勢均力敵的競爭對手 40
3.4 仿真器的選擇 41
3.4.1 安全性 41
3.4.2 可擴展性 41
3.4.3 源代碼是否可用 41
3.4.4 仿真的質量 42
3.4.5 內置調試器 43
3.4.6 如何在vmware下配置softice 45
第4章 匯編器入門 46
4.1 匯編語言方法論 47
4.2 基於c程序實例解釋匯編概念 48
4.3 匯編插入語句 49
4.4 可用的匯編語言工具 50
4.5 匯編編譯器的概況與比較 51
4.5.1 評判的基本標准 52
4.5.2 masm 54
4.5.3 tasm 56
4.5.4 fasm 57
4.5.5 nasm 58
4.5.6 yasm 59
4.5.7 結論 60
第二篇 基本黑客技術
第5章 走進黑客門 64
5.1 按密鑰類型劃分保護機制 67
5.2 保護機制的強度 68
5.3 商業化保護機制的缺點 70
5.4 定制保護機制的實現錯誤 70
5.4.1 非授權復制與序列號分發 70
5.4.2 試用期及其弱點 71
5.4.3 算法重建 74
5.4.4 磁盤與內存的修改 78
5.4.5 反反匯編器 78
5.4.6 反調試技術 79
5.4.7 反監聽器 79
5.4.8 反轉儲器 79
5.4.9 彌補保護機制 80
5.5 容易導致嚴重後果的小錯誤 80
第6章 熱身 83
6.1 創建保護機制,並嘗試破解 83
6.2 走近反匯編器 85
6.2.1 批反匯編器與交互式反匯編器 86
6.2.2 使用批反匯編器 87
6.2.3 從exe到crk 90
6.3 實際的破解范例 101
6.3.1 抑制干擾屏的出現 102
6.3.2 強行注冊 105
6.3.3 徹底破解或者馴服“about”對話框 108
6.4 總結 111
第7章 通曉應用程序調試技術 112
7.1 調試簡介 112
7.2 配套使用反匯編器與調試器 113
7.3 api函數斷點 115
7.4 消息斷點 117
7.5 數據斷點 118
7.6 展開堆棧 119
7.7 調試dll 121
7.8 總結 122
第8章 在unix與linux下的特殊調試技術 123
8.1 gdb的基礎——ptrace 124
8.1.1 ptrace及其命令 126
8.1.2 gdb對多進程的支持 127
8.1.3 gdb簡介 128
8.1.4 跟蹤系統調用 131
8.2 用gdb調試二進制文件 133
8.2.1 准備進行文件調試 133
8.2.2 跟蹤前的准備 138
第9章 linice內核調試基礎 141
9.1 系統要求 142
9.2 編譯與配置linice 143
9.3 引導系統與啟動調試器 144
9.4 linice的基本使用原理 147
9.5 總結 151
第10章 高級調試專題 152
10.1 softice用做日志記錄器 152
10.1.1 熱身運動 153
10.1.2 更復雜的過濾器 156
10.1.3 softice的動畫型跟蹤 159
10.2 隨機設置斷點的技巧 160
10.2.1 單步跟蹤的秘密 161
10.3 通過覆蓋方法進行破解 169
10.3.1 總體思路 169
10.3.2 工具的選擇 170
10.4 確定代碼覆蓋的算法 172
10.5 方法的選擇 173
10.6 程序破解實例 174
10.7 總結 179
第三篇 高級反匯編技術
第11章 反匯編32位pe文件 182
11.1 pe文件結構不同實現形式的特性 182
11.2 pe文件的一般概念與要求 183
11.3 pe文件結構 184
11.4 pe文件的代碼插入與刪除技術 186
11.4.1 x碼概念及其他約定 186
11.4.2 x碼的目的與任務 187
11.4.3 對x碼的要求 188
11.4.4 插入 189
11.5 總結 215
第12章 在linux與bsd中反匯編elf文件 216
12.1 所需要的工具 216
12.2 elf文件結構 217
12.3 在elf文件中插入外來碼 219
12.3.1 通過合並來感染文件 220
12.3.2 通過擴展文件的最後分區來感染文件 222
12.3.3 通過壓縮部分原始文件
12.3.3 而感染文件 224
12.3.4 通過擴展文件的代碼分區而感染文件 228
12.3.5 通過下移代碼分區而感染文件 231
12.3.6 通過創建定制分區而感染文件 233
12.3.7 通過在文件與頭結構之間
12.3.7 插入代碼而感染文件 233
12.3.8 在elf文件中插入代碼的實驗 234
12.4 反匯編linux版tiny-crackme程序 241
12.4.1 剖析tiny-crackme 241
12.5 總結 253
第13章 反匯編x86-64程序 254
13.1 簡介 254
13.2 需要的工具 255
13.3 x86-64體系結構概述 258
13.4 切換到64位模式 260
13.5 x86-64平台上的“hello, world”程序 262
13.6 總結 267
第14章 反匯編與破解linux內核 268
14.1 反匯編linux內核 268
14.1.1 內核的外圍話題 268
14.1.2 攻擊內核 269
14.1.3 深入內核 271
14.1.4 錯誤所在的位置 275
14.2 內核攻擊秘訣 276
14.2.1 修改linux徽標 276
第15章 高級補丁技術 281
15.1 聯機補丁的秘密與訣竅 281
15.1.1 最簡單的聯機補丁器 282
15.1.2 大比拼 284
15.1.3 截取傳遞信號的api函數 285
15.1.4 硬件斷點 287
15.2 幾種鮮為人知的破解客戶程序的方法 289
15.2.1 破解客戶應用程序的方法概述 289
15.2.2 在不編輯字節的情況下進行修改 289
15.3 windows nt/2000/xp內核黑碼事宜 296
15.3.1 內核結構 296
15.3.2 內核類型 298
15.3.3 修改內核的方法 300 
相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved