资源名称:黑客反汇编揭秘 第二版 PDF

第一篇 黑客工具介绍 
第1章 携黑客工具启程 2 
1.1 调试器 2 
1.2 反汇编器 6 
1.3 反编译器 8 
1.4 十六进制编辑器 10 
1.5 解包器(unpacker) 12 
1.6 转储器 13 
1.7 资源编辑器 14 
1.8 窥测器(spy) 14 
1.9 监视器(monitor) 15 
1.10 修正器 17 
1.11 受保护光盘复制器 17 
第2章 unix黑客工具 18 
2.1 调试器 18 
2.2 反汇编器 21 
2.3 窥测器 22 
2.4 十六进制编辑器 23 
2.5 转储器 24 
2.6 自动保护工具 24 
.第3章 调试器与仿真器的仿真 25 
3.1 仿真器概述 25 
3.2 历史概况 25 
3.2.1 仿真器的应用范围 27 
3.2.2 硬件虚拟 31 
3.3 流行的仿真器 32 
3.3.1 dosbox 32 
3.3.2 bochs 34 
3.3.3 vmware 35 
3.3.4 microsoft virtual pc 37 
3.3.5 xen 39 
3.3.6 最势均力敌的竞争对手 40 
3.4 仿真器的选择 41 
3.4.1 安全性 41 
3.4.2 可扩展性 41 
3.4.3 源代码是否可用 41 
3.4.4 仿真的质量 42 
3.4.5 内置调试器 43 
3.4.6 如何在vmware下配置softice 45 
第4章 汇编器入门 46 
4.1 汇编语言方法论 47 
4.2 基于c程序实例解释汇编概念 48 
4.3 汇编插入语句 49 
4.4 可用的汇编语言工具 50 
4.5 汇编编译器的概况与比较 51 
4.5.1 评判的基本标准 52 
4.5.2 masm 54 
4.5.3 tasm 56 
4.5.4 fasm 57 
4.5.5 nasm 58 
4.5.6 yasm 59 
4.5.7 结论 60 
第二篇 基本黑客技术 
第5章 走进黑客门 64 
5.1 按密钥类型划分保护机制 67 
5.2 保护机制的强度 68 
5.3 商业化保护机制的缺点 70 
5.4 定制保护机制的实现错误 70 
5.4.1 非授权复制与序列号分发 70 
5.4.2 试用期及其弱点 71 
5.4.3 算法重建 74 
5.4.4 磁盘与内存的修改 78 
5.4.5 反反汇编器 78 
5.4.6 反调试技术 79 
5.4.7 反监听器 79 
5.4.8 反转储器 79 
5.4.9 弥补保护机制 80 
5.5 容易导致严重后果的小错误 80 
第6章 热身 83 
6.1 创建保护机制,并尝试破解 83 
6.2 走近反汇编器 85 
6.2.1 批反汇编器与交互式反汇编器 86 
6.2.2 使用批反汇编器 87 
6.2.3 从exe到crk 90 
6.3 实际的破解范例 101 
6.3.1 抑制干扰屏的出现 102 
6.3.2 强行注册 105 
6.3.3 彻底破解或者驯服“about”对话框 108 
6.4 总结 111 
第7章 通晓应用程序调试技术 112 
7.1 调试简介 112 
7.2 配套使用反汇编器与调试器 113 
7.3 api函数断点 115 
7.4 消息断点 117 
7.5 数据断点 118 
7.6 展开堆栈 119 
7.7 调试dll 121 
7.8 总结 122 
第8章 在unix与linux下的特殊调试技术 123 
8.1 gdb的基础——ptrace 124 
8.1.1 ptrace及其命令 126 
8.1.2 gdb对多进程的支持 127 
8.1.3 gdb简介 128 

………


资源截图:

image.png

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。

最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。

对于会员专享、整站源码、程序插件、网站模板、网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。

如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理

源码素材属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、换货要求。请您在购买获取之前确认好 是您所需要的资源