出版社:中国铁道出版社
年代:2008
定价:36.0
本书主要内容包括:加密技术基础,破解技术基础,常见的软件加密技术,Win32编程技术,静态反汇编工具,动态跟踪分析工具,注册认证和注册机,壳技术,补丁技术等。
第1章加密解密技术基础
1.1加密解密技术概述
1.1.1什么是加密技术
1.1.2为什么要进行加密/解密
1.1.3加密技术的发展趋势
1.2加密解密中的相关概念
1.3几个常见的汇编语言命令
1.4软件解密方式及注册保护方式
1.4.1软件解密方式
1.4.2软件注册保护方式
1.5可能出现的问题与解决
1.6总结与经验积累
第2章代码分析技术
2.1代码分析技术基础
2.1.1初识PE格式文件
2.1.2文件偏移地址与虚拟地址
2.1.3寻找程序的入口点
2.1.4如何转储程序
2.1.5修复输入表
2.1.6直接调用引入表函数
2.2静态分析技术及流行工具
2.2.1什么是静态分析
2.2.2程序类型分析工具
2.2.3资源编辑器工具
2.2.4反汇编分析工具
2.3动态分析技术及流行工具
2.4注册表分析技术及流行工具
2.4.1注册表编辑工具Regedit
2.4.2注册表照相机Regsnap
2.4.3注册表监视工具Regmon
2.4.4注册表监视工具RegShot
2.4.5注册表监视工具FileMonitor
2.5可能出现的问题与解决
2.6总结与经验积累
第3章常见的软件加密技术
3.1口令加密技术概述
3.1.1什么是口令加密技术
3.1.2对软件的起始簇号实施口令加密
3.1.3用口令加密可执行文件
3.2激光加密技术基础
3.3软件自毁技术的实现
3.3.1自毁软件的基本原理
3.3.2如何设计实现软件自毁
3.4软件狗加密技术
3.4.1什么是软件狗加密技术
3.4.2加密狗的性能和一般特点
3.4.3使用软件狗加密之技术弱点
3.5用逆指令流技术实现加锁
3.6伪随机数加密技术
3.7可能出现的问题与解决
3.8总结与经验积累
第4章Win32编程技术
4.1Win32调试APl技术基础
4.1.1调试相关函数概述
4.1.2调试事件
4.1.3在调试时创建并跟踪一个进程
4.1.4调试循环体
4.1.5调试事件的处理
4.1.6在另一个进程中注入代码
4.2利用调试API编写脱壳机
4.2.1tElock脱壳概述
4.2.2编写脱壳机
4.3调试API制作内存补丁
4.3.1跨进程内存存取机制
4.3.2DebugAPI机制
4.4可能出现的问题与解决
4.5总结与经验积累
第5章静态反汇编工具
第6章动态跟踪分析工具
第7章注册认证和注册机
第8章神秘的壳技术
第9章补丁技术大揭秘
第10章数据加密技术简述
第11章应用加密软件的使用
第12章网络验证技术应用
第13章应用软件加密解密技术
第14章编程技术与光盘加密解密技术
参考文献
本书的目的除了教授破解软件的方法外,还讲解了遇到加密解密难题时的解决方法,使读者学会使用跟踪软件分析破解思路,找出程序运行原理的方法,从而编写出相应的破解程序。本书为不具备专业的加密解密知识,只是为文档、邮箱加密或破解简单的忘记了密码的文件的用户提供需求。通过大量图例,并配以清晰直观的讲解,使得从未接触过加密解密的读者也可以轻松阅读掌握。而对于理论水平和实际操作能力都很强的读者来说,本书可作为辅助的工具,通过精心编排的实例让高水平读者不断提高、拓宽思路、开阔视野、获得经验。 本书紧密围绕软件的加密解密技术进行讲解,在详细讲述加密解密技术的同时,还介绍了相应的实现原理,使读者对加密解密技术形成系统、深入的了解,通过更深层次地理解程序的编程思路,提高自己的编程水平。全书共分为14章,包括加密技术基础、破解技术基础、常见的软件加密技术、Win32编程技术、静态反汇编工具、动态跟踪分析工具、注册认证和注册机、神秘的壳技术、补丁技术大揭秘、数据加密技术简述、应用加密软件的使用、网络验证技术应用、应用软件加密解密技术、编程技术与光盘加密解密技术等内容。 本书内容丰富、图文并茂、深入浅出,适用于广大计算机爱好者、软件开发从业人员和编程爱好者,也可作为加密解密爱好者的速查手册。
书籍详细信息 | |||
书名 | 加密解密全攻略站内查询相似图书 | ||
9787113087005 如需购买下载《加密解密全攻略》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 中国铁道出版社 |
版次 | 2版 | 印次 | 1 |
定价(元) | 36.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 380 | 印数 | 5000 |