图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >
软件保护及分析技术-原理与实践

软件保护及分析技术-原理与实践

作者:章立春
出版社:电子工业出版社出版时间:2016-08-01
开本: 32开 页数: 412
中 图 价:¥47.4(6.0折) 定价  ¥79.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

软件保护及分析技术-原理与实践 版权信息

  • ISBN:9787121292644
  • 条形码:9787121292644 ; 978-7-121-29264-4
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

软件保护及分析技术-原理与实践 本书特色

本书对软件安全领域的保护与分析技术进行了全面的讨论和剖析,通过保护与分析的对比讲解,结合代码和操作流程,对软件安全领域的各种技术进行了详尽的讨论,并将理论与实践相结合,利用具体的程序代码进行演示。同时,对现今较为成熟的保护系统进行了分析,全面介绍了软件安全领域的保护与分析技术。*后,结合多年从事软件软件保护与分析的经验,讲解了软件保护与分析中的各种经验和技巧。

软件保护及分析技术-原理与实践 内容简介

在软件加密与解密领域,技术的“对立”使这个领域的研究充满了乐趣。软件保护与分析涉及很多技术细节,如反调试、反虚拟机、代码加密、静态分析、代码注入、动态分析、脱壳等,作者对这些细节进行了讲解,内容循序渐进,覆盖范围全面。 

软件保护及分析技术-原理与实践 目录

第0章 准备知识 10.1 win32程序 10.2  pe程序文件 30.3  win32进程的启动 50.4  pe程序的加载 7 第1部分 软件保护 第1章  软件保护技术 111.1  反调试 111.1.1  函数检测 121.1.2  数据检测 121.1.3  符号检测 131.1.4  窗口检测 131.1.5  特征码检测 141.1.6  行为检测 141.1.7  断点检测 151.1.8  功能破坏 161.1.9  行为占用 161.2  反虚拟机 171.3  数据校验 181.4  导入表加密 191.5  模块拷贝移位 271.6  资源加密 291.7  代码加密 301.7.1  代码变形 301.7.2  花指令 331.7.3  代码乱序 331.7.4  多分支 351.7.5  call链 361.8  代码虚拟化 371.8.1  堆机 391.8.2  栈机 401.8.3  状态机 421.9  脚本引擎 421.10  网络加密 421.11  硬件加密 421.12  代码签名 43第2章  软件保护系统 442.1  保护功能 442.1.1  试用控制 442.1.2  授权控制 452.1.3  功能扩展 452.2  保护系统 452.2.1  winlicense和themida 462.2.2  vmprotect 47第3章  软件保护强化 483.1  设计优化 493.1.1 技巧1:代码习惯优化 493.1.2  技巧2:sdk使用优化 513.1.3  技巧3:验证保护系统 523.2  加壳优化 523.2.1  技巧1:侧重选择代码加密 533.2.2  技巧2:精选被保护代码 543.2.3  技巧3:充分测试 55 第2部分 软件破解 第4章  软件破解工具 584.1  调试分析工具 584.1.1  ollydbg 584.1.2  windbg 594.1.3  ida 604.2  修改工具 604.2.1  lordpe 604.2.2  010editor 614.3  自动化工具 61第5章  软件破解技术 625.1  静态分析 635.1.1  基本信息分析 635.1.2  代码静态分析 675.2  软件调试 685.2.1  一般调试原理 685.2.2  伪调试技术 725.2.3  本地调试 735.2.4  远程调试 745.2.5  虚拟机调试 765.3  反反调试 775.4  hook 785.4.1  代码hook 795.4.2  函数hook 865.4.3  模块hook 865.4.4  导出表hook 925.5  代码注入 945.6  补丁 1015.6.1  冷补丁 1015.6.2  热补丁 1025.6.3  smc 1025.6.4  虚拟化补丁 1035.7  模块重定位 1035.8  沙箱技术 1045.9  虚拟化 1065.10  代码虚拟机 1075.10.1  op分支探测 1085.10.2  op调试 1135.11  自动化技术 1145.11.1  代码追踪 1145.11.2  预执行 1185.11.3  代码简化 1205.11.4  代码重建 1245.11.5  块执行 1255.11.6  多分支剔除 1265.11.7  小结 1295.12  动态分析 1295.12.1  着色 1295.12.2  黑盒测试 1325.13  功能模拟 1325.13.1  授权模拟 1325.13.2  网络模拟 1345.13.3  加密狗模拟 1345.14  脱壳 1345.14.1  导入表重建 1355.14.2  资源重建 1495.14.3  区段重建 1525.14.4  oep定位 1545.14.5  pe头修复 1595.14.6  重定位修复 1595.14.7  pe重建 1635.14.8  补区段 1645.15  进程快照技术 1665.15.1  进程快照技术概述 1665.15.2  快照脱壳 1785.16  代码回溯技术 180第6章  软件分析技巧 1846.1  技巧1:精确代码范围 1846.2  技巧2:多用对比参考 1866.3  技巧3:逆向思考 1876.4  技巧4:多利用自动化优势 1876.5  技巧5:利用环境优势 1876.6  技巧6:尽量避免算法分析 1876.7  技巧7:够用原则 188 第3部分 自己动手 第7章  打造函数监视器 1907.1  制定功能 1907.2  确定技术方案 1917.3  开发筹备 1927.4  具体实现 1937.4.1  启动目标进程并注入xvmruntime模块 1967.4.2  通信协议 1997.4.3  事件设定 2017.4.4  辅助调试功能 2167.4.5  技术问题 2177.5  效果演示 217第8章  打造资源重建工具 2208.1  制定功能 2208.2  确定技术方案 2208.3  开发筹备 2228.4  具体实现 2228.4.1  数据结构及通信协议 2228.4.2  获取内存段资源数据 2238.4.3  监控资源函数获取数据 2258.4.4  强制搜索内存穷举获取数据 2278.4.5  重建资源区段 2308.4.6  技术问题 2348.5  效果演示 235第9章  打造重定位修复工具 2389.1  制定功能 2389.2  确定技术方案 2389.3  开发筹备 2399.4  具体实现 2399.4.1  通信协议 2399.4.2  注入模块 2409.4.3  抓取内存快照 2409.4.4  对比内存数据 2449.4.5  重建重定位区段 2459.5  效果演示 2489.5.1  dll模块重定位修复 2499.5.2  主模块重定位修复 251第10章  打造进程拍照机 25310.1  制定功能 25310.2  确定技术方案 25310.3  开发筹备 25510.4  具体实现 25510.4.1  先期模块注入 25510.4.2  接管进程内存管理 26110.4.3  建立函数调用中间层 26810.4.4  实现场景载入功能 26910.4.5  转储并修正映像及相关数据 27010.4.6  增加tib转储 27410.5  效果演示 27610.5.1  winlicense测试 27610.5.2  vmprotect测试 279第11章  打造函数通用追踪器 28111.1  制定功能 28111.2  确定技术方案 28111.3  开发筹备 28211.4  具体实现 28311.4.1  建立插件框架 28311.4.2  分层式虚拟机 28411.4.3  调用代码查找识别 28711.5  追踪函数 29411.6  重建导入表 29911.7  修复调用代码 30411.7.1  内存式修复 30511.7.2  文件式修复 30711.8  效果演示 309第12章  打造预执行调试器 31212.1  制定功能 31212.2  确定技术方案 31212.3  开发筹备 31312.4  具体实现 31312.4.1  预执行功能 31312.4.2  代码追踪记录功能 31712.4.3  块执行功能 32112.4.4  op记录调试功能 32712.5  效果演示 331第13章  打造伪调试器 33513.1  制定功能 33513.2  确定技术方案 33513.3  开发筹备 33613.4  具体实现 33613.4.1  数据结构与通信协议 33713.4.2  第1步:界面相关工作 33813.4.3  第2步:在调试端启用和禁用伪调试技术 33913.4.4  第3步:创建调试目标 34113.4.5  第4步:等待调试事件主循环 34413.4.6  第5步:被调试端的初始化 34613.4.7  第6步:中转异常 34913.4.8  第7步:辅助调试函数实现 35013.4.9  小结 35413.5  效果演示 354 第4部分 实例分析 第14章  vmprotect虚拟机分析 358第15章  winlicense虚拟机分析 375 第5部分 脱壳实例 第16章  vmprotect脱壳 382第17章  winlicense脱壳 394 写在*后 405
展开全部

软件保护及分析技术-原理与实践 作者简介

2005-2007参与某网络游戏开发2007-2009某软件保护系统主程2009-2011年任成都磐石软件有限责任公司董事长

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服