首页 > 下载 > 电子书 > 黑客书籍 > 下载
黑客反汇编揭秘PDF版
上传时间: 2013-12-29     
收藏    我要上传
[推荐级别]
[界面语言] 简体中文
[下载次数]
[解压密码] www.vm888.com
[下载帮助] 加入收藏夹
[下载地址] 下载地址1
[内容预览图] 黑客反汇编揭秘PDF版内容预览图

第一篇 黑客工具介绍
第1章 携黑客工具启程 2
1.1 调试器 2
1.2 反汇编器 6
1.3 反编译器 8
1.4 十六进制编辑器 10
1.5 解包器(unpacker) 12
1.6 转储器 13
1.7 资源编辑器 14
1.8 窥测器(spy) 14
1.9 监视器(monitor) 15
1.10 修正器 17
1.11 受保护光盘复制器 17
第2章 unix黑客工具 18
2.1 调试器 18
2.2 反汇编器 21
2.3 窥测器 22
2.4 十六进制编辑器 23
2.5 转储器 24
2.6 自动保护工具 24
.第3章 调试器与仿真器的仿真 25
3.1 仿真器概述 25
3.2 历史概况 25
3.2.1 仿真器的应用范围 27
3.2.2 硬件虚拟 31
3.3 流行的仿真器 32
3.3.1 dosbox 32
3.3.2 bochs 34
3.3.3 vmware 35
3.3.4 microsoft virtual pc 37
3.3.5 xen 39
3.3.6 最势均力敌的竞争对手 40
3.4 仿真器的选择 41
3.4.1 安全性 41
3.4.2 可扩展性 41
3.4.3 源代码是否可用 41
3.4.4 仿真的质量 42
3.4.5 内置调试器 43
3.4.6 如何在vmware下配置softice 45
第4章 汇编器入门 46
4.1 汇编语言方法论 47
4.2 基于c程序实例解释汇编概念 48
4.3 汇编插入语句 49
4.4 可用的汇编语言工具 50
4.5 汇编编译器的概况与比较 51
4.5.1 评判的基本标准 52
4.5.2 masm 54
4.5.3 tasm 56
4.5.4 fasm 57
4.5.5 nasm 58
4.5.6 yasm 59
4.5.7 结论 60
第二篇 基本黑客技术
第5章 走进黑客门 64
5.1 按密钥类型划分保护机制 67
5.2 保护机制的强度 68
5.3 商业化保护机制的缺点 70
5.4 定制保护机制的实现错误 70
5.4.1 非授权复制与序列号分发 70
5.4.2 试用期及其弱点 71
5.4.3 算法重建 74
5.4.4 磁盘与内存的修改 78
5.4.5 反反汇编器 78
5.4.6 反调试技术 79
5.4.7 反监听器 79
5.4.8 反转储器 79
5.4.9 弥补保护机制 80
5.5 容易导致严重后果的小错误 80
第6章 热身 83
6.1 创建保护机制,并尝试破解 83
6.2 走近反汇编器 85
6.2.1 批反汇编器与交互式反汇编器 86
6.2.2 使用批反汇编器 87
6.2.3 从exe到crk 90
6.3 实际的破解范例 101
6.3.1 抑制干扰屏的出现 102
6.3.2 强行注册 105
6.3.3 彻底破解或者驯服“about”对话框 108
6.4 总结 111
第7章 通晓应用程序调试技术 112
7.1 调试简介 112
7.2 配套使用反汇编器与调试器 113
7.3 api函数断点 115
7.4 消息断点 117
7.5 数据断点 118
7.6 展开堆栈 119
7.7 调试dll 121
7.8 总结 122
第8章 在unix与linux下的特殊调试技术 123
8.1 gdb的基础——ptrace 124
8.1.1 ptrace及其命令 126
8.1.2 gdb对多进程的支持 127
8.1.3 gdb简介 128
8.1.4 跟踪系统调用 131
8.2 用gdb调试二进制文件 133
8.2.1 准备进行文件调试 133
8.2.2 跟踪前的准备 138
第9章 linice内核调试基础 141
9.1 系统要求 142
9.2 编译与配置linice 143
9.3 引导系统与启动调试器 144
9.4 linice的基本使用原理 147
9.5 总结 151
第10章 高级调试专题 152
10.1 softice用做日志记录器 152
10.1.1 热身运动 153
10.1.2 更复杂的过滤器 156
10.1.3 softice的动画型跟踪 159
10.2 随机设置断点的技巧 160
10.2.1 单步跟踪的秘密 161
10.3 通过覆盖方法进行破解 169
10.3.1 总体思路 169
10.3.2 工具的选择 170
10.4 确定代码覆盖的算法 172
10.5 方法的选择 173
10.6 程序破解实例 174
10.7 总结 179
第三篇 高级反汇编技术
第11章 反汇编32位pe文件 182
11.1 pe文件结构不同实现形式的特性 182
11.2 pe文件的一般概念与要求 183
11.3 pe文件结构 184
11.4 pe文件的代码插入与删除技术 186
11.4.1 x码概念及其他约定 186
11.4.2 x码的目的与任务 187
11.4.3 对x码的要求 188
11.4.4 插入 189
11.5 总结 215
第12章 在linux与bsd中反汇编elf文件 216
12.1 所需要的工具 216
12.2 elf文件结构 217
12.3 在elf文件中插入外来码 219
12.3.1 通过合并来感染文件 220
12.3.2 通过扩展文件的最后分区来感染文件 222
12.3.3 通过压缩部分原始文件
12.3.3 而感染文件 224
12.3.4 通过扩展文件的代码分区而感染文件 228
12.3.5 通过下移代码分区而感染文件 231
12.3.6 通过创建定制分区而感染文件 233
12.3.7 通过在文件与头结构之间
12.3.7 插入代码而感染文件 233
12.3.8 在elf文件中插入代码的实验 234
12.4 反汇编linux版tiny-crackme程序 241
12.4.1 剖析tiny-crackme 241
12.5 总结 253
第13章 反汇编x86-64程序 254
13.1 简介 254
13.2 需要的工具 255
13.3 x86-64体系结构概述 258
13.4 切换到64位模式 260
13.5 x86-64平台上的“hello, world”程序 262
13.6 总结 267
第14章 反汇编与破解linux内核 268
14.1 反汇编linux内核 268
14.1.1 内核的外围话题 268
14.1.2 攻击内核 269
14.1.3 深入内核 271
14.1.4 错误所在的位置 275
14.2 内核攻击秘诀 276
14.2.1 修改linux徽标 276
第15章 高级补丁技术 281
15.1 联机补丁的秘密与诀窍 281
15.1.1 最简单的联机补丁器 282
15.1.2 大比拼 284
15.1.3 截取传递信号的api函数 285
15.1.4 硬件断点 287
15.2 几种鲜为人知的破解客户程序的方法 289
15.2.1 破解客户应用程序的方法概述 289
15.2.2 在不编辑字节的情况下进行修改 289
15.3 windows nt/2000/xp内核黑码事宜 296
15.3.1 内核结构 296
15.3.2 内核类型 298
15.3.3 修改内核的方法 300
内容简介

很多人认为,黑客行为(hacking)是不道德的,而本书作者kris kaspersky认为,这有失公允。黑客行为其实是天性不安分的人的一种本能,此类人天生就爱破解谜题,并乐此不疲。他们与那些以牟利或伤害他人为目标的“黑客”们,根本就是两码事。所以,本书既不是一本破解代码的技术手册,也不是一本关于反黑客的防护手册,本书可以看做是一位喜欢刨根问底的自由主义者的学习笔记。你可以跟随他的脚步,考察intel编译器,洞悉商业程序的保护机制,学习使用反汇编器与调试器。在第二版中,添加了一些新内容,比如克服反调试技术、探查经过打包、加密、异化或者混淆的代码等。
点击复制链接 与好友分享!回本站首页
我们竭力让新人学会保护自己,树立正确的安全意识,学习网络技术,请到【VIP专区】报名  
上一篇:黑客成长日记 学习技术的入门读物
下一篇:黑客攻防入门与进阶
相关软件
图文推荐
排行
热门
文章
下载
教程
源码
· 中国东方联盟网络安全组织简介
· 未来网络安全领域将占有多大份额?我们到
· 拥抱人工智能与网络安全,未来不再担心大
· 利用Python语言判断狗狗年龄的程序
· 最新方法高手是如何挖掘价值千万域名
· 最新网赚教程Discuz论坛的快速赚钱方法
· 最新网赚教程如何快速准确提高自己网站的
· 最新网赚教程淘宝客的加入与快速赚钱方法
· 最新网赚教程微商推广与快速增加好友的方
· Kali Linux视频教程Wifi无线网络渗透破解
· 帝国CMS7.5 手机WAP网站模板蓝色科技完美
· 帝国CMS 手机WAP网站模板黑色高端大气上档
· 帝国CMS 手机网站源码WAP模板高贵奢华大气
· 帝国CMS 绿色宽屏家具企业PC网站响应式整
· 帝国CMS 响应式PC网站黑色高档大气企业网

关于我们 | 联系我们 | 广告服务 | 人才招聘 | 服务条款 | 免责申明 | 帮助中心 | 作品发布 | 网站地图 | 技术培训
Copyright © 2007-2018 Vm888.Com. All Rights Reserved
东方联盟 - 全球最大网络技术培训门户网站