加密与解密

出版时间:2003-12-1  出版社:电子工业出版社  作者:段钢  页数:519  字数:861000  
Tag标签:无  

内容概要

软件保护是维护软件开发人员利益的主要手段,是软件开发过程中的重要环节。为了跟上技术发展的步伐,本书在第一版的基础上,更新了第一版中的过时内容,补充了许多新技术。本书全面讲述了Windows平台下的最新软件加密与解密技术及相关解决方案,采用循序渐进的方式,从基本的跟踪调试到深层的拆解脱壳,从浅显的注册码分析到商用软件保护,几乎囊括了Windows下的软件保护的绝大多数内容。本书共分三个部分。第一部分介绍与加密和解密技术相关的基础知识。第二部分全面讲述各种最新的软件加密与解密技术及方法,如静态分析技术,动态分析技术,序列号,警告窗口,时间限制,加密算法MD5、SHA、RSA、ElGamal等。第三部分主要介绍PE文件的知识,如增加文件功能、加壳与脱壳、补丁技术等。?    本书是密界一流高手的呕心之作,通过解析大量实例来展现软件加密与解密的最深处,是软件开发人员不可多得的一本专业参考书。

书籍目录

第1章 基础知识 1.1 文本编码方式 1.2 Windows API函数  1.2.1 Win API简介  1.2.2 什么是句柄  1.2.3 常用WIN32 API函数 1.3 Windows与Unicode  1.3.1 Windows 9x与Unicode  1.3.2 Windows 2000/XP与Unicode 1.4 Windows消息机制 1.5 Windows注册表  1.5.1 注册表的逻辑结构  1.5.2 注册表相关函数  1.5.3 注册表分析软件 1.6 保护模式简介  1.6.1 虚拟内存  1.6.2 保护模式的权限级别第2章 代码分析技术 2.1 认识PE格式   2.1.1 PE格式  2.1.2 文件偏移地址与虚拟地址转换 2.2 代码指令  2.2.1 转移指令机器码的计算  2.2.2 条件设置指令  2.2.3 指令修改技巧  2.2.4 浮点指令 2.3 逆向分析技术  2.3.1 函数  2.3.2 循环  2.3.3 控制语句  2.3.4 全局变量  2.3.5 字串初始化第3章 静态分析技术 3.1 文件类型分析  3.1.1 FileInfo工具  3.1.2 PEiD工具 3.2 资源  3.2.1 资源黑客的使用  3.2.2 eXeScope的使用 3.3 W32Dasm使用介绍  3.3.1 准备工作  3.3.2 操作步骤  3.3.3 代码清单的阅读 3.4 IDA Pro使用简介  3.4.1 IDA文件  3.4.2 IDA配置文件  3.4.3 IDA菜单选项配置  3.4.4 打开文件  3.4.5 IDA主窗口界面  3.4.6 注释  3.4.7 交叉参考  3.4.8 查找字符串  3.4.9 参考重命名  3.4.10 标签的用法  3.4.11 进制的转换  3.4.12 手工识别代码和数据  3.4.13 数组(Arrays)  3.4.14 结构体(Structures)  3.4.15 枚举类型(Enumerated Types)  3.4.16 堆栈变量  3.4.17 IDC脚本  3.4.18 FLIRT  3.4.19 插件  3.4.20 输出  3.4.21 小结 3.5 文件编辑工具  3.5.1 Hiew使用  3.5.2 HexWorkshop使用  3.5.3 WinHex使用 3.6 静态分析技术应用实例  3.6.1 解密初步  3.6.2 逆向工程初步第4章 动态分析技术第5章 软件保护技术及其弱点第6章 加密算法第7章 反编译语言第8章 PE文件格式第9章 增加PE文件功能第10章 反跟踪技术第11章 加壳与脱壳第12章 补丁技术第13章 商用软件保护技术附录A 浮点指令附录B SoftICE指令手册附录C TRW2000指令手册参考文献

图书封面

图书标签Tags

评论、评分、阅读与下载


    加密与解密 PDF格式下载


用户评论 (总计1条)

 
 

  •   我觉得加密与解密写的不错让我从门外汉懂得了一些利用较好的技术来加密自己的软件使自己的软件能得到有效的保护.关于光盘中也包含了一些好用的工具比较不错省得自己麻烦去找了呵呵还有就是里面有些源代码是值得学习的
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7