软件加密原理与应用

软件加密原理与应用
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2004-01
版次: 1
ISBN: 9787121003738
定价: 55.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 443页
字数: 572千字
正文语种: 简体中文
33人买过
  •   本书不但由浅入深地讲解了软件保护技术,而且还精选并剖析了一些破解实例,并从一定的角度透视解密者的心态,在多处对照了软件保护与破解的思维方法。主要内容有:软件加密的发展历史、误区、方法,以及与特定语言相关的软件加密技术;破解技术剖析,以及常见的软件加密薄弱环节;PE技术、实战外壳加密与反脱壳技术(附大量示例源码),并提供了作者自己编写的小工具(加壳工具PEMaker等);调试技术与反调试技术(附大量示例源码);软件加密技巧与整体方案设计;加密锁分类及其使用技巧(智能卡加密锁)。
      本书是作者多年从事软件保护所积累的经验和心得,有很强的实用性,本书主要面向软件开发商、对软件加密和解密有浓厚兴趣的读者。 第1章软件加密综述
    1.1软件加密的发展历史
    1.2软件加密方式的确定因素
    1.3软件保护的应用模式
    1.4软件加密的误区
    1.5软件加密的代价
    第2章方法
    2.1密码表
    2.2软盘加密
    2.2.1软盘的构造和原理
    2.2.2软盘驱动器的结构原理
    2.2.3软盘控制器
    2.2.4终极软盘控制方法--直接I/O
    2.2.5软盘加密技术与技巧
    2.3电子注册
    2.3.1用户名/密码
    2.3.2计算机信息
    2.3.3Keyfile或Licensefile
    2.4光盘加密
    2.4.1光盘的构造和原理
    2.4.2常见的光盘加密方法
    2.4.3光盘加密的缺点
    2.5硬件加密
    2.5.1硬件加密的发展史
    2.5.2硬件加密的原理
    2.5.3市面上常见的加密锁
    第3章破解
    3.1了解解密者
    3.1.1解密者的心态
    3.1.2解密者的水平
    3.1.3解密者的思路
    3.2Patch,Serial和KeyMaker--地下世界的规则
    3.2.1文件补丁(FilePatch)
    3.2.2内存补丁(Memo~Patch)
    3.2.3序列码(SerialNumber)
    3.2.4注册机(KeyMaker)
    3.3另类破解
    3.3.1内存快照
    3.3.2暴力破解
    3.3.3溢出攻击
    3.4解密者的工作流程
    3.4.1研究保护方法
    3.4.2脱壳
    3.4.3辨别开发工具
    3.4.4静态分析
    3.4.5动态分析
    3.4.6解密工具
    3.4.7反编译
    3.5软件保护的薄弱环节
    3.5.1软件的安装与卸载
    3.5.2软件调用动态链接库
    3.5.3暴露信息的系统API调用
    3.5.4一个被放大的加密点
    3.5.5加密点的安排
    第4章语言
    4.1解释与编译
    4.1.1编译
    4.1.2解释
    4.1.3编译型语言
    4.1.4解释型语言
    4.2永远的汇编语言
    4.2.1各代微处理器的寄存器的区别
    4.2.2存储器寻址的实地址方式和保护虚拟地址方式
    4.2.3寻址方式概述
    4.2.4常用指令概述
    4.3Java代码的保护
    4.3.1类文件格式
    4.3.2Java虚拟机
    4.3.3Java的安全性
    4.3.4Java类文件的保护
    4.4虚拟机保护策略
    4.4.1虚拟计算机简介
    4.4.2虚拟机保护策略的具体实现
    4.4.3如何用TINY来保护软件
    第5章外壳
    5.1什么是外壳
    5.2与壳有关的技术
    5.3PE基础知识
    5.3.1WIN32可执行程序的加载
    5.3.2虚拟地址
    5.3.3RVA
    5.3.4导出函数表
    5.3.5引入函数表及引入函数地址表
    5.3.6Section及Section表
    5.3.7编译器、Obi文件
    5.3.8链接器、Lib文件
    5.3.9WIN32ASM
    5.3.10调用方式
    5.3.11局部变量全局变量
    5.3.12PE文件头
    5.4加壳与脱壳
    5.4.1壳的识别
    5.4.2使用ProcDump实现自动脱壳
    5.4.3找入口点(OEP)
    5.4.4引入表修复
    5.4.5打造自己的外壳
    5.5实战自己的外壳
    5.5.1PEM[aker使用
    5.5.2指针、函数指针
    5.5.3在程序启动前添加MessageBox
    5.5.4在启动时做更多的事
    5.5.5Windows程序入口
    5.5.6壳的入口函数
    5.5.7置换引入函数表实现HookExitProcess
    5.5.8代码、数据
    5.5.9对代码进行异或加密
    5.5.10壳内自检
    5.5.11基址重定位
    5.6关于壳的扩充
    5.6.1规避防毒软件
    5.6.2增加区块
    5.6.3增加程序引用的动态库
    5.6.4在壳中应用线程
    5.6.5定时访问加密锁
    5.6.6利用Sleep实现定时检测
    5.6.7WndProcHook简易法
    5.6.8在壳中应用C抖
    第6章信息
    6.1如何获得用户的身份
    6.2什么样的信息是我们需要的
    6.2.1获取网卡的MAC地址
    6.2.2获取CPU的信息
    6.2.3获取硬盘序列号信息
    6.3密码学应用
    6.3.1密码学的定义
    6.3.2密码学的分类
    6.3.3常用密码算法介绍
    6.3.4密码学的应用
    6.3.5密码学的局限性
    6.4网络认证
    第7章调试
    7.1调试工具介绍
    7.1.1NuMega公司的SoftICE调试器
    7.1.2WinDbg简介
    7.1.3国产调试器TRW
    7.1.4用户级调试器011yDebugger
    7.2静态分析与反静态分析
    7.2.1识别文件信息
    7.2.2带有反汇编功能的二进制编辑器
    7.2.3反汇编工具
    7.2.4花指令
    7.3反跟踪
    7.3.1调试器检测
    7.3.2CC断点的检测、补丁系统动态库
    7.3.3API变址调用
    7.3.4让SoffiCE崩溃的技术
    7.3.5AntiUIDebugger
    7.3.6AntiSpy++
    7.3.7结构化异常
    7.4反补丁
    7.5反脱壳
    7.5.1一次性代码
    7.5.2核内壳
    7.5.3代码块动态加解密
    7.5.4API重定向
    7.5.5APIRledir
    7.5.6AdvAPIHook
    7.5.7Anti冲击波2000
    7.6反加载
    7.7Win32Debug-API
    7.7.1Debug-APl的使用
    7.7.2Debug-API的应用
    7.8Monitor监视技术
    7.8.1监视技术简介
    7.8.2市面常见的监视工具简介
    第8章技巧
    8.1时间控制的技巧
    8.2带有迷惑性的代码
    8.2.1分身的字符串
    8.2.2捕捉解密者的陷阱
    8.2.3虚假的错误信息
    8.2.4验证的时机
    8.3逻辑的迷宫
    8.4消息接口DLL
    8.5类加密
    8.5.1基类加密
    8.5.2简单数据类型加密
    8.6用消息隐藏程序的流程
    第9章加密锁
    9.1加密锁简介
    9.2加密锁的历史
    9.2.1第一代逻辑电路加密锁
    9.2.2第二代存储器加密锁
    9.2.3第三代逻辑电路加存储器加密锁
    9.2.4第四代可编程加密锁
    9.2.5第五代智能卡加密锁
    9.3加密锁的攻防战
    9.4不可解密的加密锁一智能卡带来的革命
    9.4.1智能卡简介
    9.4.2智能卡为什么可以应用于加密
    9.4.3采用智能卡技术的加密锁所带来的技术进步
    9.4.4现有的几种智能卡加密锁
    9.5加密锁使用的技巧
    9.5.1怎样用可编程加密锁加密
    9.5.2怎样用智能卡加密锁加密
    9.5.3怎样用ROCKEY5虚拟加密锁进行程序模拟保护
    9.5.4不良的加密锁加密方案举例及应对方法
    参考文献
  • 内容简介:
      本书不但由浅入深地讲解了软件保护技术,而且还精选并剖析了一些破解实例,并从一定的角度透视解密者的心态,在多处对照了软件保护与破解的思维方法。主要内容有:软件加密的发展历史、误区、方法,以及与特定语言相关的软件加密技术;破解技术剖析,以及常见的软件加密薄弱环节;PE技术、实战外壳加密与反脱壳技术(附大量示例源码),并提供了作者自己编写的小工具(加壳工具PEMaker等);调试技术与反调试技术(附大量示例源码);软件加密技巧与整体方案设计;加密锁分类及其使用技巧(智能卡加密锁)。
      本书是作者多年从事软件保护所积累的经验和心得,有很强的实用性,本书主要面向软件开发商、对软件加密和解密有浓厚兴趣的读者。
  • 目录:
    第1章软件加密综述
    1.1软件加密的发展历史
    1.2软件加密方式的确定因素
    1.3软件保护的应用模式
    1.4软件加密的误区
    1.5软件加密的代价
    第2章方法
    2.1密码表
    2.2软盘加密
    2.2.1软盘的构造和原理
    2.2.2软盘驱动器的结构原理
    2.2.3软盘控制器
    2.2.4终极软盘控制方法--直接I/O
    2.2.5软盘加密技术与技巧
    2.3电子注册
    2.3.1用户名/密码
    2.3.2计算机信息
    2.3.3Keyfile或Licensefile
    2.4光盘加密
    2.4.1光盘的构造和原理
    2.4.2常见的光盘加密方法
    2.4.3光盘加密的缺点
    2.5硬件加密
    2.5.1硬件加密的发展史
    2.5.2硬件加密的原理
    2.5.3市面上常见的加密锁
    第3章破解
    3.1了解解密者
    3.1.1解密者的心态
    3.1.2解密者的水平
    3.1.3解密者的思路
    3.2Patch,Serial和KeyMaker--地下世界的规则
    3.2.1文件补丁(FilePatch)
    3.2.2内存补丁(Memo~Patch)
    3.2.3序列码(SerialNumber)
    3.2.4注册机(KeyMaker)
    3.3另类破解
    3.3.1内存快照
    3.3.2暴力破解
    3.3.3溢出攻击
    3.4解密者的工作流程
    3.4.1研究保护方法
    3.4.2脱壳
    3.4.3辨别开发工具
    3.4.4静态分析
    3.4.5动态分析
    3.4.6解密工具
    3.4.7反编译
    3.5软件保护的薄弱环节
    3.5.1软件的安装与卸载
    3.5.2软件调用动态链接库
    3.5.3暴露信息的系统API调用
    3.5.4一个被放大的加密点
    3.5.5加密点的安排
    第4章语言
    4.1解释与编译
    4.1.1编译
    4.1.2解释
    4.1.3编译型语言
    4.1.4解释型语言
    4.2永远的汇编语言
    4.2.1各代微处理器的寄存器的区别
    4.2.2存储器寻址的实地址方式和保护虚拟地址方式
    4.2.3寻址方式概述
    4.2.4常用指令概述
    4.3Java代码的保护
    4.3.1类文件格式
    4.3.2Java虚拟机
    4.3.3Java的安全性
    4.3.4Java类文件的保护
    4.4虚拟机保护策略
    4.4.1虚拟计算机简介
    4.4.2虚拟机保护策略的具体实现
    4.4.3如何用TINY来保护软件
    第5章外壳
    5.1什么是外壳
    5.2与壳有关的技术
    5.3PE基础知识
    5.3.1WIN32可执行程序的加载
    5.3.2虚拟地址
    5.3.3RVA
    5.3.4导出函数表
    5.3.5引入函数表及引入函数地址表
    5.3.6Section及Section表
    5.3.7编译器、Obi文件
    5.3.8链接器、Lib文件
    5.3.9WIN32ASM
    5.3.10调用方式
    5.3.11局部变量全局变量
    5.3.12PE文件头
    5.4加壳与脱壳
    5.4.1壳的识别
    5.4.2使用ProcDump实现自动脱壳
    5.4.3找入口点(OEP)
    5.4.4引入表修复
    5.4.5打造自己的外壳
    5.5实战自己的外壳
    5.5.1PEM[aker使用
    5.5.2指针、函数指针
    5.5.3在程序启动前添加MessageBox
    5.5.4在启动时做更多的事
    5.5.5Windows程序入口
    5.5.6壳的入口函数
    5.5.7置换引入函数表实现HookExitProcess
    5.5.8代码、数据
    5.5.9对代码进行异或加密
    5.5.10壳内自检
    5.5.11基址重定位
    5.6关于壳的扩充
    5.6.1规避防毒软件
    5.6.2增加区块
    5.6.3增加程序引用的动态库
    5.6.4在壳中应用线程
    5.6.5定时访问加密锁
    5.6.6利用Sleep实现定时检测
    5.6.7WndProcHook简易法
    5.6.8在壳中应用C抖
    第6章信息
    6.1如何获得用户的身份
    6.2什么样的信息是我们需要的
    6.2.1获取网卡的MAC地址
    6.2.2获取CPU的信息
    6.2.3获取硬盘序列号信息
    6.3密码学应用
    6.3.1密码学的定义
    6.3.2密码学的分类
    6.3.3常用密码算法介绍
    6.3.4密码学的应用
    6.3.5密码学的局限性
    6.4网络认证
    第7章调试
    7.1调试工具介绍
    7.1.1NuMega公司的SoftICE调试器
    7.1.2WinDbg简介
    7.1.3国产调试器TRW
    7.1.4用户级调试器011yDebugger
    7.2静态分析与反静态分析
    7.2.1识别文件信息
    7.2.2带有反汇编功能的二进制编辑器
    7.2.3反汇编工具
    7.2.4花指令
    7.3反跟踪
    7.3.1调试器检测
    7.3.2CC断点的检测、补丁系统动态库
    7.3.3API变址调用
    7.3.4让SoffiCE崩溃的技术
    7.3.5AntiUIDebugger
    7.3.6AntiSpy++
    7.3.7结构化异常
    7.4反补丁
    7.5反脱壳
    7.5.1一次性代码
    7.5.2核内壳
    7.5.3代码块动态加解密
    7.5.4API重定向
    7.5.5APIRledir
    7.5.6AdvAPIHook
    7.5.7Anti冲击波2000
    7.6反加载
    7.7Win32Debug-API
    7.7.1Debug-APl的使用
    7.7.2Debug-API的应用
    7.8Monitor监视技术
    7.8.1监视技术简介
    7.8.2市面常见的监视工具简介
    第8章技巧
    8.1时间控制的技巧
    8.2带有迷惑性的代码
    8.2.1分身的字符串
    8.2.2捕捉解密者的陷阱
    8.2.3虚假的错误信息
    8.2.4验证的时机
    8.3逻辑的迷宫
    8.4消息接口DLL
    8.5类加密
    8.5.1基类加密
    8.5.2简单数据类型加密
    8.6用消息隐藏程序的流程
    第9章加密锁
    9.1加密锁简介
    9.2加密锁的历史
    9.2.1第一代逻辑电路加密锁
    9.2.2第二代存储器加密锁
    9.2.3第三代逻辑电路加存储器加密锁
    9.2.4第四代可编程加密锁
    9.2.5第五代智能卡加密锁
    9.3加密锁的攻防战
    9.4不可解密的加密锁一智能卡带来的革命
    9.4.1智能卡简介
    9.4.2智能卡为什么可以应用于加密
    9.4.3采用智能卡技术的加密锁所带来的技术进步
    9.4.4现有的几种智能卡加密锁
    9.5加密锁使用的技巧
    9.5.1怎样用可编程加密锁加密
    9.5.2怎样用智能卡加密锁加密
    9.5.3怎样用ROCKEY5虚拟加密锁进行程序模拟保护
    9.5.4不良的加密锁加密方案举例及应对方法
    参考文献
查看详情
系列丛书 / 更多
软件加密原理与应用
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
[美]TJ O\\\'Connor(TJ 奥科罗) 著;崔孝晨、武晓音 译
软件加密原理与应用
Web前端黑客技术揭秘
钟晨鸣、徐少培 著
软件加密原理与应用
加密与解密
段钢 著
软件加密原理与应用
漏洞战争:软件漏洞分析精要
林桠泉 著
软件加密原理与应用
恶意代码分析实战
Michael(迈克尔.斯科尔斯基)、Andrew Honig(安德鲁.哈尼克) 著;诸葛建伟、姜辉、张光凯 译
软件加密原理与应用
数据恢复技术
戴士剑、涂彦辉 著
软件加密原理与应用
揭秘家用路由器0day漏洞挖掘技术
王炜、赵旭 著;吴少华 编
软件加密原理与应用
安全之路:Web渗透技术及实战案例解析
陈小兵 著
软件加密原理与应用
安全漏洞追踪
[美]盖弗、[美]詹弗瑞斯、[美]兰德 著;钟力、朱敏、何金勇 译
软件加密原理与应用
黑客大追踪:网络取证核心原理与实践
[美]Sherri(雪莉·大卫杜夫)、Jonathan Ham(乔纳森·汉姆) 著;崔孝晨、陆道宏 译
软件加密原理与应用
黑客反汇编揭秘
[美]卡巴斯基 著;谭明金 译
软件加密原理与应用
Metasploit渗透测试指南
David(戴维·肯尼)、Jim(吉姆·奥戈曼)、Devon(丹沃·卡恩斯)、Mati Aharoni(马蒂·艾哈尼) 著;诸葛建伟 译
相关图书 / 更多
软件加密原理与应用
软件工程(第7版微课版十三五职业教育国家规划教材)
高树芳 主编
软件加密原理与应用
软件测试技术任务驱动式教程(第2版)
吴伶琳、王明珠 编
软件加密原理与应用
软件工程实践教程:基于开源和群智的方法
毛新军;王涛;余跃
软件加密原理与应用
软件测试
崔义 主编;任淑艳
软件加密原理与应用
软件性能测试实战教程(LoadRunner与JMeter)
周百顺 主编;张伟
软件加密原理与应用
软件测试基础教程 软硬件技术 高尚兵,高丽主编 新华正版
高尚兵,高丽主编
软件加密原理与应用
软件工程--理论与实践
毛新军 董威
软件加密原理与应用
软件文化基础(第二版)
覃征;党璇;易建山;王国龙;张紫欣;徐树皓;吴浔
软件加密原理与应用
软件安全
邹德清
软件加密原理与应用
软件需求工程方法与实践
金芝、刘璘、陈小红、李童
软件加密原理与应用
软件工程原理与实践 沈备军 万成城 陈昊鹏 陈雨亭
沈备军 万成城 陈昊鹏 陈雨亭
软件加密原理与应用
软件化雷达模型重构与数据流仿真技术
王磊
您可能感兴趣 / 更多
软件加密原理与应用
智能密码钥匙:原理 技术及应用
飞天诚信科技股份有限公司 编