欢迎访问学兔兔,学习、交流 分享 !

返回首页 |
当前位置: 首页 > 书籍手册>计算机与网络 >黑客反汇编揭秘(第二版)

黑客反汇编揭秘(第二版)

收藏
推荐:升级会员 无限下载,节约时间成本!
关键词:
资源简介
黑客反汇编揭秘(第二版)
作者:(俄罗斯)卡巴斯基 著,谭明金 等译
出版时间:2010-6-1

【图书简介】

很多人认为,黑客行为(Hacking)是不道德的,而本书作者Kris Kaspersky认为,这有失公允。黑客行为其实是天性不安分的人的一种本能,此类人天生就爱破解谜题,并乐此不疲。他们与那些以牟利或伤害他人为目标的“黑客”们,根本就是两码事。所以,本书既不是一本破解代码的技术手册,也不是一本关于反黑客的防护手册,本书可以看做是一位喜欢刨根问底的自由主义者的学习笔记。你可以跟随他的脚步,考察Intel编译器,洞悉商业程序的保护机制,学习使用反汇编器与调试器。在第二版中,添加了一些新内容,比如克服反调试技术、探查经过打包、加密、异化或者混淆的代码等。如果你也和作者一样,想探究清楚那些商业软件浩瀚的代码中都有些什么,不妨读一读本书。


【本书目录】

第1篇 黑客工具介绍

第1章 携黑客工具启程 2

1.1 调试器 2

1.2 反汇编器 6

1.3 反编译器 8

1.4 十六进制编辑器 10

1.5 解包器(Unpacker) 12

1.6 转储器 13

1.7 资源编辑器 14

1.8 窥测器(spy) 14

1.9 监视器(Monitor) 15

1.10 修正器 17

1.11 受保护光盘复制器 17

第2章 UNIX黑客工具 18

2.1 调试器 18

2.2 反汇编器 21

2.3 窥测器 22

2.4 十六进制编辑器 23

2.5 转储器 24

2.6 自动保护工具 24

第3章 调试器与仿真器的仿真 25

3.1 仿真器介绍 25

3.2 历史概况 25

3.2.1 仿真器的应用范围 27

3.2.2 硬件虚拟 31

3.3 流行的仿真器概述 32

3.3.1 DOSBox 32

3.3.2 Bochs 34

3.3.3 VMware 35

3.3.4 Microsoft Virtual PC 37

3.3.5 Xen 39

3.3.6 最势均力敌的竞争对手 40

3.4 仿真器的选用 41

3.4.1 安全性 41

3.4.2 可扩展性 41

3.4.3 源代码是否可用 41

3.4.4 仿真的质量 42

3.4.5 内置调试器 43

3.4.6 注释 43

3.4.7 如何在VMware下配置

3.4.7 SoftICE 45

第4章 汇编器入门 46

4.1 汇编语言方法论 47

4.2 基于C程序实例解释汇编概念 48

4.3 汇编插入语句是基石 49

4.4 可用的汇编语言工具 50

4.5 汇编编译器的概况与比较 51

4.5.1 评判的基本标准 52

4.5.2 MASM 54

4.5.3 TASM 56

4.5.4 FASM 57

4.5.5 NASM 58

4.5.6 YASM 59

4.5.7 结论 60

第2篇 基本黑客技术

第5章 走进黑客门 64

5.1 按密钥类型划分保护机制 67

5.2 保护机制的强度 68

5.3 现成零售方案的缺点 70

5.4 定制保护机制的实现错误 70

5.4.1 非授权复制与序列号分发 70

5.4.2 试用期及其弱点 71
下载地址