书籍详情
黑客反汇编揭秘
作者:(美)卡巴斯基 著,谭明金 译;谭明金译
出版社:电子工业出版社
出版时间:2004-10-01
ISBN:9787121002069
定价:¥59.00
购买这本书可以去
内容简介
本书分为两大部分。第一部分结合精心挑选的实例,系统地讨论了黑客代码分析技术,包括调试器于反汇编器等典型分析工具的使用、代码分析的基本过程以及相关疑难问题的处理等。第二部分介绍了程序保护所面临的各种挑战及其相关的反调试、反跟踪、防反汇编加密解密技术等内容,这实际上是代码分析方面的高级专题。该书在内容上将针对性、实践性与综合性有机地结合在一起,很好地满足了学习代码分析技术的需要。该书主要是为致力于计算机安全维护而阻止黑客侵袭或者从事安全保护程序开发人员写的。同时,本书对于深入学习程序和操作系统等计算机内核知识,也有很好的参考价值。计算机著作精品导读本书主要讨论程序设计方面的问题,即发现程序有漏洞以后,如何在没有源代码的情况下通过反汇编程序来加以克服。该书涵盖了利用调试器与反汇编器分析程序的黑客技术,内容包括虚函数、局部与全局变量、分支、循环、对象与对象层次以及数学运算符等。书中还介绍了一些防范反汇编的方法,包括使用操作系统的自修改代码、在堆栈中执行代码、编译器优化以及可重定位代码应用等。学习如何利用调试器与反汇编器进行程序分析本书通过集中介绍程序分析与优化技术以及建立信息保护措施方面的知识:· 给出了黑客破译方法的基本内容以及程序调试与反汇编的过程· 识别高级语言的关键结构· 提供关于如何综合使用调试器与反汇编器的指导· 概述程序保护方面遇到的困难
作者简介
Kris Kasperky是黑客破译、反汇编与码优化技术专栏作家。他一直致力于研究安全系统程序设计方面的问题,内容涉及编译器开发、优化技术、安全机制研究、实时操作系统内核的创建以及反病毒程序的设计等多个领域。正是因为他虽“杂”却“博”、虽“博”、却“深”,才能用诙谐而轻松的话语,把严密的科技知识在谈笑间透彻地加以剖析,让读者在轻松愉快这中学习和体验科技的奥妙,这是一种特色、一种方式、一种态度、更是一种境界。
目录
第1部分 精通黑客基本技术
第1章 概述 2
1.1 保护方式分类 2
1.2 保护强度 4
第2章 第一步:热身 6
第3章 第二步:熟练使用反汇编器 11
第4章 第三步:外科手术 17
第5章 第四步:熟练使用调试器 24
5.1 方法0:破解原始密码 25
5.2 方法1:直接在内存中搜索用户输入的密码 37
5.3 方法2:在密码输入函数上设置断点 46
5.4 方法3:针对消息设置断点 49
第6章 第五步:IDA粉墨登场 53
第7章 第六步:结合调试器使用反汇编器 82
第8章 第七步:识别高级语言的关键结构 85
8.1 函数 85
8.2 启动函数 100
8.3 虚函数 104
8.4 构造函数与析构函数 136
8.5 对象、结构体与数组 147
8.6 this指针 164
8.7 new操作符与delete操作符 165
8.8 库函数 169
8.9 函数的参数 173
8.9.1 函数的返回值 255
8.9.2 局部堆栈变量 309
8.9.3 寄存器与临时变量 327
8.9.4 全局变量 338
8.9.5 常量与偏移量 344
8.9.6 文本与字符串 357
8.9.7 IF-THEN-ELSE条件语句 374
8.9.8 SWITCH-CASE-BREAK语句 415
8.9.9 循环语句 433
8.9.10 数学运算符 475
第2部分 提高软件分析难度的技术途径
第9章 概述 500
第10章 反调试技术 502
10.1 调试技术发展简介 502
10.2 调试器的工作原理 503
10.3 实模式与保护模式下的异常处理 505
10.4 黑客如何破除程序的保护机制 505
10.5 程序的保护 506
10.6 如何进行反跟踪 506
10.7 断点的防范 512
第11章 反汇编防范技术 518
11.1 最新操作系统的自修改代码 518
11.2 Windows内存体系结构 519
11.3 使用WriteProcessMemory函数 520
11.4 在堆栈中执行代码 522
11.5 可重定位代码的缺陷 522
11.6 优化编译器的是与非 524
11.7 使用自修改代码保护应用程序 525
11.8 总结 529
第12章 新保护技术讨论与展望 530
说明 531
第1章 概述 2
1.1 保护方式分类 2
1.2 保护强度 4
第2章 第一步:热身 6
第3章 第二步:熟练使用反汇编器 11
第4章 第三步:外科手术 17
第5章 第四步:熟练使用调试器 24
5.1 方法0:破解原始密码 25
5.2 方法1:直接在内存中搜索用户输入的密码 37
5.3 方法2:在密码输入函数上设置断点 46
5.4 方法3:针对消息设置断点 49
第6章 第五步:IDA粉墨登场 53
第7章 第六步:结合调试器使用反汇编器 82
第8章 第七步:识别高级语言的关键结构 85
8.1 函数 85
8.2 启动函数 100
8.3 虚函数 104
8.4 构造函数与析构函数 136
8.5 对象、结构体与数组 147
8.6 this指针 164
8.7 new操作符与delete操作符 165
8.8 库函数 169
8.9 函数的参数 173
8.9.1 函数的返回值 255
8.9.2 局部堆栈变量 309
8.9.3 寄存器与临时变量 327
8.9.4 全局变量 338
8.9.5 常量与偏移量 344
8.9.6 文本与字符串 357
8.9.7 IF-THEN-ELSE条件语句 374
8.9.8 SWITCH-CASE-BREAK语句 415
8.9.9 循环语句 433
8.9.10 数学运算符 475
第2部分 提高软件分析难度的技术途径
第9章 概述 500
第10章 反调试技术 502
10.1 调试技术发展简介 502
10.2 调试器的工作原理 503
10.3 实模式与保护模式下的异常处理 505
10.4 黑客如何破除程序的保护机制 505
10.5 程序的保护 506
10.6 如何进行反跟踪 506
10.7 断点的防范 512
第11章 反汇编防范技术 518
11.1 最新操作系统的自修改代码 518
11.2 Windows内存体系结构 519
11.3 使用WriteProcessMemory函数 520
11.4 在堆栈中执行代码 522
11.5 可重定位代码的缺陷 522
11.6 优化编译器的是与非 524
11.7 使用自修改代码保护应用程序 525
11.8 总结 529
第12章 新保护技术讨论与展望 530
说明 531
猜您喜欢