读书月攻略拿走直接抄!
欢迎光临中图网 请 | 注册
> >>
IDA Pro代码破解揭秘

包邮 IDA Pro代码破解揭秘

出版社:人民邮电出版社出版时间:2010-08-01
所属丛书: 图灵程序设计丛书
开本: 16 页数: 257页
中 图 价:¥31.9(6.5折) 定价  ¥49.0 登录后可看到会员价
暂时缺货 收藏
开年大促, 全场包邮
?新疆、西藏除外
本类五星书更多>

IDA Pro代码破解揭秘 版权信息

  • ISBN:9787115234162
  • 条形码:9787115234162 ; 978-7-115-23416-2
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>>

IDA Pro代码破解揭秘 本书特色

《IDA Pro代码破解揭秘》:如果你想掌握IDA Pro,如果你想掌握逆向工程编码的科学和艺术,如果你想进行更高效的安全研发和软件调试,《IDA Pro代码破解揭秘》正适合你!《IDA Pro代码破解揭秘》是安全领域内的权威著作,也是少有的一本面向逆向工程编码的书籍!书中阐述了IDA Pro逆向工程代码破解的精髓,细致而全面地讲述了利用IDA Pro挖掘并分析软件中的漏洞、逆向工程恶意代码、使用IDC脚本语言自动执行各项任务,指导读者在理解PE文件和ELF文件的基础上分析逆向工程的基本组件,使用IDA Pro调试软件和修改堆和栈的数据,利用反逆向功能终止他人对应用的逆向,还介绍了如何跟踪执行流、确定协议结构、分析协议中是否仍有未文档化的消息,以及如何编写IDC脚本和插件来自动执行复杂任务等内容。《IDA Pro代码破解揭秘》注重实践,提供了大量图示和示例代码供大家参考使用,可读性和可操作性极强。安全编程修炼之道!看雪学院等著名安全论坛强烈推荐,安全专家兼IOActive公司渗透测试总监Dan Kaminsky经典力作。

IDA Pro代码破解揭秘 内容简介

本书阐述了IDAPro逆向工程代码破解的精髓,细致而全面地讲述了如何利用IDAPro挖掘并分析软件中的漏洞。同时也展示了如何对病毒、蠕虫和木马程序的源代码进行分析,从而达到破解的目的。本书注重实践,有大量图示和示例代码供参考使用,可读性和可操作性极强。本书适合从事逆向工程和计算机安全工作的程序员阅读。

IDA Pro代码破解揭秘 目录

第1章 导言 1 1.1 代码调试器概述 2 1.2 小结 3 第2章 汇编及逆向工程基础5 2.1 导言 6 2.2 汇编语言及IA-32处理器 6 2.3 栈、堆及二进制可执行文件中的其他区段 14 2.4 *新的IA-32指令集及参考资料 19 2.5 小结 25 第3章 可移植可执行文件格式和可执行链接格式 27 3.1 导言 28 3.2 可移植可执行文件格式 28 3.3 可执行链接格式 35 3.4 小结 47 第4章 实战1 49 4.1 导言 50 4.2 跟踪执行流 50 4.3 快速跟踪并找出解决方案 63 4.4 常见问题 64 第5章 调试 65 5.1 导言 66 5.2 调试的基础知识 66 5.2.1 断点 67 5.2.2 单步 68 5.2.3 监视 68 5.2.4 异常 68 5.2.5 跟踪 69 5.3 使用IDA Pro进行调试 69 5.4 调试技术在逆向工程中的应用 71 5.5 堆和栈的访问和修改 78 5.6 其他调试器 80 5.6.1 Windbg 80 5.6.2 Ollydbg 80 5.6.3 immdbg 81 5.6.4 PaiMei/PyDbg 81 5.6.5 GDB 81 5.7 小结 82 第6章 反逆向技术 83 6.1 导言 84 6.2 调试 84 6.3 举例阐述 87 6.4 混淆技术 87 6.5 小结 104 第7章 实战2 105 7.1 协议问题 106 7.2 协议结构 106 7.2.1 分帧与重组 106 7.2.2 自相似性 108 7.2.3 Hit Marking 120 7.2.4 Hitlist示例 124 第8章 高级攻略 129 8.1 导言 130 8.2 逆向分析恶意软件 131 第9章 IDA脚本编写和插件 161 9.1 导言 162 9.2 IDA脚本编写基础 162 9.3 IDC语法 162 9.3.1 输出 163 9.3.2 变量 164 9.3.3 条件 165 9.3.4 循环 165 9.3.5 函数 166 9.3.6 全局变量 168 9.4 简单脚本示例 170 9.5 编写IDC脚本 173 9.5.1 用IDC解决问题 173 9.5.2 新的IDC调试器功能 180 9.5.3 有用的IDC函数 181 9.6 IDA插件基础 185 9.6.1 模块/插件资源 186 9.6.2 IDA Pro SDK介绍 187 9.7 插件语法 188 9.8 设置开发环境 189 9.9 简单插件示例 191 9.9.1 Hello World插件 191 9.9.2 find memcpy插件 194 9.10 间接调用插件 209 9.10.1 收集数据 210 9.10.2 用户接口 211 9.10.3 实现回调 213 9.10.4 显示结果 215 9.11 插件开发和调试策略 250 9.11.1 创建一个新的IDA开发目录 250 9.11.2 编辑配置文件 250 9.12 加载器 255 9.13 处理器模块 256 9.14 第三方脚本插件 256 9.14.1 IDAPython 256 9.14.2 IDARub 257 9.15 常见问题 257
展开全部

IDA Pro代码破解揭秘 节选

《IDA Pro代码破解揭秘》阐述了IDA Pro逆向工程代码破解的精髓,细致而全面地讲述了如何利用IDA Pro挖掘并分析软件中的漏洞。同时也展示了如何对病毒、蠕虫和木马程序的源代码进行分析,从而达到破解的目的。《IDA Pro代码破解揭秘》注重实践,有大量图示和示例代码供参考使用,可读性和可操作性极强。   《IDA Pro代码破解揭秘》适合从事逆向工程和计算机安全工作的程序员阅读。

IDA Pro代码破解揭秘 相关资料

插图:在IA-32中,有3种基本的操作模式以及1种伪操作模式。分别是保护模式、实地址模式、系统管理模式,以及是保护模式子集的伪模式(称为虚拟8086模式)。本着从简的原则,我们将着重讨论保护模式。各种操作模式之间最大的不同是它们修改指令或体系结构特征的表示。例如,RM(RealMode,实模式)意味着向后兼容,在RM里,只支持实地址模式内存模型。这里要着重注意的是(除非你打算逆向分析古老的DOS应用程序或类似的东西),重启或冷启动IA-32机器时,它肯定处于实模式。SMM(system Management Mode,系统管理模式),自80386以来就出现在Intel架构里了,常用于电源管理、系统硬件控制等地方。它基本上会阻塞所有其他的操作,并切换到新的地址空间。不过一般而言,你碰到和使用的大都是保护模式。Intel在80286处理器中引入了保护模式,并在80386中进一步完善,体现了Intel架构质的飞跃。在此之前的关键问题是,这些老的处理器只支持一种操作模式,没有在硬件上强制保护指令和内存。这不仅给恶意操作者肆意妄为的机会,也加大了因缺陷的程序出错而导致整个系统崩溃的机率;因此,它是可靠性与安全性的关键所在。这些老处理器另外的问题是640KB限制;不过,这些在PM中早已不存在了。此外,它还有另外一些好处,例如,从硬件上支持多任务,修改了中断的处理方式等。286和386代表了个人计算机的巨大成就。无论是在较早的8086/80186处理器时代,还是现代处理器位于实地址模式的今天,段寄存器都是表示线性地址的高16位,而在保护模式里,选择子是描述表里的索引。此外,就像前面提过的,以前的cPU没有内存保护或指令限制;但在保护模式里,有四个称为环(rmg)的特权,级。一般用0至3表示它们,数越小表示特权级越高。环0一般是操作系统使用,而应用程序一般运行在环3,这将通过中止恶意程序运行来防止它们修改操作系统的数据结构和对象,也限制应用程序可以运行的指令(如果环3应用程序可以切换其特权级,有什么好处呢?)。

IDA Pro代码破解揭秘 作者简介

作者:(美国)卡明斯基(Dan Kaminsky) (美国)Justin Ferguson (美国)Jason Larsen 等 译者:看雪论坛翻译小组卡明斯基(Dan Kaminsky),IOActive公司的渗透测试主管。Dan自1999年起(在去Cisco及Avaya上班前)在安全圈内就非常活跃。使他广为人知的是他在黑帽子大会上一系列的“Black Ops”演讲,此外,他还是唯一一位出席并在每届微软内部训练活动“Blue Hat”上发言的人。Dan致力于设计层面的故障分析,特别针对大规模的网络应用程序。Dan经常收集世界各地互联网的详细健康数据,最近用这些数据检测大部分rootkit在世界各地的繁殖情况。Dan是这个世界上少数几个同时拥有技术专长及执行层咨询技巧和能力的人。

商品评论(0条)
暂无评论……
书友推荐
浏览历史
返回顶部
中图网
在线客服