您好,欢迎光临有路网!
加密与解密:第二版(附CD-ROM光盘一张)
QQ咨询:
有路璐璐:

加密与解密:第二版(附CD-ROM光盘一张)

  • 作者:段钢
  • 出版社:电子工业出版社
  • ISBN:9787505386488
  • 出版日期:2005年03月01日
  • 页数:519
  • 定价:¥49.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    软件保护是维护软件开发人员利益的主要手段,是软件开发过程中的重要环节。为了跟上技术发展的步伐,本书在**版的基础上,更新了**版中的过时内容,补充了许多新技术。本书全面讲述了Windows平台下的*新软件加密与解密技术及相关解决方案,采用循序渐进的方式,从基本的跟踪调试到深层的拆解脱壳,从浅显的注册码分析到商用软件保护,几乎囊括了Windows下的软件保护的绝大多数内容。本书共分三个部分。**部分介绍与加密和解密技术相关的基础知识。第二部分全面讲述各种*新的软件加密与解密技术及方法,如静态分析技术,动态分析技术,序列号,警告窗口,时间限制,加密算法MD5、SHA、RSA、ElGamal等。第三部分主要介绍PE文件的知识,如增加文件功能、加壳与脱壳、补丁技术等。
    本书是密界**高手的呕心之作,通过解析大量实例来展现软件加密与解密的*深处,是软件开发人员****的一本专业参考书。
    目录
    第1章 基础知识
    1.1 文本编码方式
    1.2 Windows API函数
    1.2.1 Win API简介
    1.2.2 什么是句柄
    1.2.3 常用WIN32 API函数
    1.3 Windows与Unicode
    1.3.1 Windows 9x与Unicode
    1.3.2 Windows 2000/XP与Unicode
    1.4 Windows消息机制
    1.5 Windows注册表
    1.5.1 注册表的逻辑结构
    1.5.2 注册表相关函数
    1.5.3 注册表分析软件
    1.6 保护模式简介
    1.6.1 虚拟内存
    1.6.2 保护模式的权限级别
    第2章 代码分析技术
    2.1 认识PE格式
    2.1.1 PE格式
    2.1.2 文件偏移地址与虚拟地址转换
    2.2 代码指令
    2.2.1 转移指令机器码的计算
    2.2.2 条件设置指令
    2.2.3 指令修改技巧
    2.2.4 浮点指令
    2.3 逆向分析技术
    2.3.1 函数
    2.3.2 循环
    2.3.3 控制语句
    2.3.4 全局变量
    2.3.5 字串初始化
    第3章 静态分析技术
    3.1 文件类型分析
    3.1.1 FileInfo工具
    3.1.2 PEiD工具
    3.2 资源
    3.2.1 资源黑客的使用
    3.2.2 eXeScope的使用
    3.3 W32Dasm使用介绍
    3.3.1 准备工作
    3.3.2 操作步骤
    3.3.3 代码清单的阅读
    3.4 IDA Pro使用简介
    3.4.1 IDA文件
    3.4.2 IDA配置文件
    3.4.3 IDA菜单选项配置
    3.4.4 打开文件
    3.4.5 IDA主窗口界面
    3.4.6 注释
    3.4.7 交叉参考
    3.4.8 查找字符串
    3.4.9 参考重命名
    3.4.10 标签的用法
    3.4.11 进制的转换
    3.4.12 手工识别代码和数据
    3.4.13 数组(Arrays)
    3.4.14 结构体(Structures)
    3.4.15 枚举类型(Enumerated Types)
    3.4.16 堆栈变量
    3.4.17 IDC脚本
    3.4.18 FLIRT
    3.4.19 插件
    3.4.20 输出
    3.4.21 小结
    3.5 文件编辑工具
    3.5.1 Hiew使用
    3.5.2 HexWorkshop使用
    3.5.3 WinHex使用
    3.6 静态分析技术应用实例
    3.6.1 解密初步
    3.6.2 逆向工程初步
    第4章 动态分析技术
    第5章 软件保护技术及其弱点
    第6章 加密算法
    第7章 反编译语言
    第8章 PE文件格式
    第9章 增加PE文件功能
    第10章 反跟踪技术
    第11章 加壳与脱壳
    第12章 补丁技术
    第13章 商用软件保护技术
    附录A 浮点指令
    附录B SoftICE指令手册
    附录C TRW2000指令手册
    参考文献
    编辑推荐语
    本书特色:
    ·加密与解密——一场永远不会停止的矛与盾的斗争!
    ·汇集国内**软件调试论坛(看雪论坛)众多密界**好手,展示软件调试*核心!
    ·全面揭示WINDOWS平台的加密与解密技术!

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外