您好,欢迎光临有路网!
Cracker终结者----提供最优秀的软件保护技术
QQ咨询:

Cracker终结者----提供最优秀的软件保护技术

  • 作者:
  • 出版社:清华大学出版社
  • ISBN:9787302079941
  • 出版日期:2004年03月01日
  • 页数:228
  • 定价:¥28.00
  • 关注微信领礼券
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    • 出版社
    • ISBN
      9787302079941
    • 作者
    • 页数
      228
    • 出版时间
      2004年03月01日
    • 定价
      ¥28.00
    • 所属分类
    目录
    第1章开篇 11.1解密者的动机 11.2解密方法:调试程序和反汇编程序 11.2.1调试程序 11.2.2反汇编程序 21.2.3反编译程序 21.3常见的保护故障 2第2章解密工具 32.1认识SoftICE 42.1.1键盘命令 52.1.2BPX命令 62.1.3BPR开关 62.1.4BPM开关 62.1.5显示命令 7第3章软件保护的基本类型 83.1注册号保护 83.1.1注册号保持不变 83.1.2注册号因输入信息而异 93.1.3注册号因用户计算机而异 103.1.4VisualBasic程序中的注册号保护 113.1.5在线检查注册号 143.2限期程序 163.2.1一旦输入正确注册号就解除时间限制 163.2.2一旦输入注册文件就解除时间限制 173.2.3时间限制不能解除 183.2.4时间限制包含在VisualBasic程序中 183.2.5将时间限制应用于确定的启动次数 193.3注册文件保护 193.3.1若无正确注册文件,则阻止一些程序功能 193.3.2若无正确注册文件,则对程序执行时间限制 203.4硬件密钥保护 203.4.1若无硬件密钥,则不能启动程序 213.4.2若无硬件密钥,则限制一些功能 223.4.3HASP硬件密钥 233.4.4Sentinel硬件密钥 28第4章光盘保护策略 304.1光盘保护软件 314.1.1CD-Cops 314.1.2DiscGuard 324.1.3LaserLock 324.1.4SafeCast 324.1.5SafeDisc 334.1.6SecuROM 354.1.7VOB 354.2其他光盘保护策略 364.2.1光盘含74分钟以上的数据 374.2.2受损的TOC 374.2.3光盘包含大型文件 374.2.4光盘含物理错误 384.2.5光盘含若干个大型文件 384.2.6限制所选程序功能的演示 38第5章程序压缩和编码:免费软件和共享件 405.1aPLib 405.2ASPack 405.3DingBoy'sPE-Crypt 425.4NeoLite 445.5NFO 465.6PECompact 475.7PELOCKnt 485.8PE-Crypt 495.8.1手动删除 525.8.2创建一个加载器 525.8.3PE-Crypt选项 525.8.4PE-Crypt小结 535.9PE-SHiELD 545.10Petite 555.11Shrinker 565.12UPX 565.13WWPack32 57第6章商业软件保护程序 596.1ASProtect 596.2FLEXlm 636.3InstallShield 646.4ShareLock 666.**rmadillo软件保护系统 666.6Vbox 686.6.1TimeLock3.03到3.10 696.6.2TimeLock3.13到3.15 696.6.3Vbox4.0到4.03 696.6.4Vbox4.10 706.6.5Vbox4.3 706.6.6SVKP 71第7章用于防范SoftICE和TRW的反调试.反-反汇编及其他策略 757.1通过调用INT68h检测SoftICE 767.2通过调用INT3h检测SoftICE 787.3通过搜索内存检测SoftICE 817.4通过打开SoftICE驱动程序并调用API函数CreateFileA(SICE,NTICE)来检测SoftICE 837.5通过测量INT1h和INT3h服务之间的距离检测SoftICE 877.6通过打开SoftICE驱动程序并调用API函数CreateFileA(SIWVID)来检测SoftICE 897.7通过调用nmtrans.dll库的NmSymlsSoftICELoadedDLL函数检测SoftICE 907.8通过识别SoftICE的INT68h服务来检测SoftICE 937.9通过检测INT41h服务的更改来检测SoftICE 947.10通过打开SoftICE驱动程序并调用API函数CreateFileA(SIWDEBUG)来检测SoftICE 967.11通过调用INT2Fh及其函数GETDEVICEAPIENTRYPOINT检测SoftICE(查找VxDICE) 987.12通过调用INT2Fh及其函数GETDEVICEAPIENTRYPOINT检测SoftICE(查找VxDSIWVID) 1037.13使用前缀为LOCK的CMPXCHG8B指令 1087.14通过VxDCall检测SoftICE 1117.15通���DR7调试寄存器查找活动的调试程序 1147.16通过Kernel32!ORD_0001并调用VxDCalls检测SoftICE 1167.17通过Windows注册表找出SoftICE的安装目录 1217.18通过Int1h和Int3h服务之间的距离检测TRW 1247.19通过调用API函数CreateFileA(TRW)打开TRW驱动程序来检测TRW 1267.20启动SoftICE接口的BCHK命令 1277.21通过调用Int3h检测TRW 1327.22通过调用API函数CreateFileA(SIWVIDSTART)打开SoftICE驱动程序来检测SoftICE 1357.23通过调用API函数CreateFileW(NTICE,SIWVIDSTART)打开SoftICE驱动程序来检测SoftICE 1377.24通过调用API函数Function_lcreat(SICE,NTICE,SIWVID,SIWDEBUG,SIWVIDSTART)打开SoftICE驱动程序来检测SoftICE 1407.25通过调用API函数Function_lopen(SICE,NTICE,SIWVID,SIWDEBUG,SIWVIDSTART)打开SoftICE驱动程序来检测SoftICE 1427.26反FrogsICE策略 1437.27通过在UnhandledExceptionFilter查找指令Int3h来检测SoftICE 1477.28通过Int1h检测SoftICE 149第8章防止断点.跟踪程序和调试程序 1528.1通过Trap标志检测跟踪程序 1528.2通过查找Int3h检测断点 1548.3通过CRC测试断点 1578.4检测调试断点 1638.5检测用户调试程序 1658.6通过API函数IsDebuggerPresent检测用户调试程序 167第9章其他保护策略 1709.1API挂钩检测 1709.2反ProcDump策略 1739.3将运行程序从ring3切换到ring0 1769.3.1通过LDT切换到ring0 1769.3.2通过IDT切换到ring0 1799.3.3通过SEH切换到ring0 1819.4反-反汇编宏 1849.4.1*简单方法 1859.4.2相似方法 1859.4.3更进一步 1869.4.4想象无极限 1869.4.5跳转*指令中间并使代码更难理解 1869.5在解码前测试解压缩试图 1889.6用API函数MapFileAndCheckSumA测试文件校验和 1889.7PE文件.code节的特性更改 1889.8查找监视程序 1899.9惩罚解密者之策 191第10章Windows中的重要结构 19310.1上下文结构 19310.2WindowsNT可执行文件 19610.3对象表 20210.4节类型 20410.4.1代码节 20410.4.2数据节 20510.4.3BSS节 20510.4.4导出符号 20510.4.5导入符号 20610.4.6资源 208第11章软件防护建议 21011.1编写软件保护的原则 21011.2*新信息 213术语表 214
    编辑推荐语
    软件的防护和破解就像是盾与矛的关系,但在这场看不见硝烟的拉锯战中,解密高手却往往成为胜利者。双方在信息与资源下常常存在巨大的不对称性,这也许是战局不平衡的一个重要原因吧!本书系统地介绍了各种反解密技术。向您提供了保护程序编写原则,介绍了编写商业软件的一些重要的经验和技巧,纠正了编写软件保护程序时经常存在的一些错误概念和盲点。
    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外