软件加密技术内幕

软件加密技术内幕
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2004-07
版次: 1
ISBN: 9787121000980
定价: 45.00
装帧: 平装
开本: 其他
纸张: 胶版纸
页数: 404页
字数: 448千字
79人买过
  •    本书主要讲解了如何对软件进行加密保护,以帮助程序员更好地保护自己的软件。书中介绍了相关系统底层知识,例如,PE格式深入分析、调试API应用、未公开技术SEH的深入研究等,从而使读者在了解这些底层知识后,可以应用到自己的软件保护方案如各种反跟踪技术的实现中。本书还首度公开了如何编写加壳软件,以及如何将壳与程序融合在一起等一些热门技术。
      
      本书由密界一流高手共同打造,读者将从本书中获得许多极具商业价值的内幕技术,是专业开发人员不可多得的一本好书。 段钢,网名看雪,1994年毕业于上海同济大学,看雪学院(www.pediy.com)站长,致力于软件加密与解密研究。2001年9月组织推出国内第一本全面介绍Windows平台下软件的加密与解密技术的书籍《加密与解密——软件保护技术及完全解决方案》。2003年6月出版《加密与解密》(第 第1章 PE文件格式的深入分析

     1.1 PE文件格式纵览

     1.2 PE文件结构

    第2章 PE分析工具编写 

     2.1 文件格式检查

     2.2 FileHeader和OptionalHeader内容的读取

     2.3 得到数据目录表信息

     2.4 得到区块表信息

     2.5 得到输出表信息

     2.6 得到输入表信息

    第3章 Win32 调试API

     3.1 Win32调试API原理

     3.2 利用调试API编写脱壳机

     3.3 利用调试API制作内存补丁

    第4章 Windows下的异常处理

     4.1 基本概念

     4.2 SEH相关数据结构

     4.3 异常处理程序原理及设计

     4.4 SEH的简单应用 

     4.5 系统背后的秘密

     4.6 Vinsual C++ 如何封装系统提供的SEH机制

     4.7 Windows XP下的向量化异常处理

    第5章 反跟踪技术

    第6章 加壳软件编写

    第7章 如何让壳与程序融为一体

    第8章 Visual Basi  6 逆向工程

    附录A 在Visual C++中使用内联汇编

    附录B 在Visual Basi 中使用汇编

    参考文献
  • 内容简介:
       本书主要讲解了如何对软件进行加密保护,以帮助程序员更好地保护自己的软件。书中介绍了相关系统底层知识,例如,PE格式深入分析、调试API应用、未公开技术SEH的深入研究等,从而使读者在了解这些底层知识后,可以应用到自己的软件保护方案如各种反跟踪技术的实现中。本书还首度公开了如何编写加壳软件,以及如何将壳与程序融合在一起等一些热门技术。
      
      本书由密界一流高手共同打造,读者将从本书中获得许多极具商业价值的内幕技术,是专业开发人员不可多得的一本好书。
  • 作者简介:
    段钢,网名看雪,1994年毕业于上海同济大学,看雪学院(www.pediy.com)站长,致力于软件加密与解密研究。2001年9月组织推出国内第一本全面介绍Windows平台下软件的加密与解密技术的书籍《加密与解密——软件保护技术及完全解决方案》。2003年6月出版《加密与解密》(第
  • 目录:
    第1章 PE文件格式的深入分析

     1.1 PE文件格式纵览

     1.2 PE文件结构

    第2章 PE分析工具编写 

     2.1 文件格式检查

     2.2 FileHeader和OptionalHeader内容的读取

     2.3 得到数据目录表信息

     2.4 得到区块表信息

     2.5 得到输出表信息

     2.6 得到输入表信息

    第3章 Win32 调试API

     3.1 Win32调试API原理

     3.2 利用调试API编写脱壳机

     3.3 利用调试API制作内存补丁

    第4章 Windows下的异常处理

     4.1 基本概念

     4.2 SEH相关数据结构

     4.3 异常处理程序原理及设计

     4.4 SEH的简单应用 

     4.5 系统背后的秘密

     4.6 Vinsual C++ 如何封装系统提供的SEH机制

     4.7 Windows XP下的向量化异常处理

    第5章 反跟踪技术

    第6章 加壳软件编写

    第7章 如何让壳与程序融为一体

    第8章 Visual Basi  6 逆向工程

    附录A 在Visual C++中使用内联汇编

    附录B 在Visual Basi 中使用汇编

    参考文献
查看详情
12
相关图书 / 更多
软件加密技术内幕
软件工程(第7版微课版十三五职业教育国家规划教材)
高树芳 主编
软件加密技术内幕
软件测试技术任务驱动式教程(第2版)
吴伶琳、王明珠 编
软件加密技术内幕
软件工程实践教程:基于开源和群智的方法
毛新军;王涛;余跃
软件加密技术内幕
软件测试
崔义 主编;任淑艳
软件加密技术内幕
软件性能测试实战教程(LoadRunner与JMeter)
周百顺 主编;张伟
软件加密技术内幕
软件测试基础教程 软硬件技术 高尚兵,高丽主编 新华正版
高尚兵,高丽主编
软件加密技术内幕
软件工程--理论与实践
毛新军 董威
软件加密技术内幕
软件文化基础(第二版)
覃征;党璇;易建山;王国龙;张紫欣;徐树皓;吴浔
软件加密技术内幕
软件安全
邹德清
软件加密技术内幕
软件需求工程方法与实践
金芝、刘璘、陈小红、李童
软件加密技术内幕
软件工程原理与实践 沈备军 万成城 陈昊鹏 陈雨亭
沈备军 万成城 陈昊鹏 陈雨亭
软件加密技术内幕
软件化雷达模型重构与数据流仿真技术
王磊