图书介绍

加密与解密实战入门2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

加密与解密实战入门
  • 郑羽,杨春生,于江编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121030896
  • 出版时间:2006
  • 标注页数:345页
  • 文件大小:69MB
  • 文件页数:358页
  • 主题词:电子计算机-密码-加密;电子计算机-密码-解密译码

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

加密与解密实战入门PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 壳的概念、作用和分类1

第1章 基础知识1

1.2 常见的加壳软件和使用方法2

1.2.1 UPX3

1.2.2 ASPack3

1.2.3 Armadillo4

1.2.4 EncryptPE11

1.3 使用壳的SDK保护程序13

1.4.1 FileInfo19

1.4 查壳软件及使用方法19

1.4.2 PEiDentifier20

1.5 脱壳软件及使用方法22

1.5.1 通用脱壳软件及使用方法22

1.5.2 专用脱壳软件及使用方法24

1.6 汇编语言基础知识24

1.6.1 汇编语言基本概念25

1.6.2 常用的汇编语言语句26

1.7 字符编码方式27

1.8.1 软件解密方式28

1.8 软件解密方式及注册保护方式28

1.8.2 软件注册保护方式29

第2章 静态反汇编32

2.1 常用反汇编工具介绍32

2.2 反汇编程序代码简介34

2.2.1 程序的基本信息35

2.2.2 程序的反汇编源代码37

2.2.3 源代码各部分的含义38

2.3.1 W32Dasm的功能简介40

2.3 反汇编工具的功能简介40

2.3.2 C32asm功能简介46

2.4 静态分析解密实例49

2.4.1 静态分析解密的一般过程49

2.4.2 静态分析解密实例149

2.4.3 常见指令的机器码值53

2.4.4 两种注册判断的修改方法53

2.4.5 静态分析解密实例254

2.5 利用keymake做补丁程序56

2.5.1 制作文件补丁程序57

2.5.2 制作内存补丁程序58

3.1 常用调试工具的简单介绍60

第3章 动态调试60

3.2 Ollydbg功能简介62

3.2.1 Ollydbg主界面简介62

3.2.2 配置Ollydbg64

3.2.3 Ollydbg的常用功能及操作64

3.2.4 常用的Ollydbg插件67

3.3 Ollydbg动态调试解密实例68

3.3.1 动态调试解密的一般过程68

3.3.2 动态调试实例169

3.3.3 动态调试实例271

3.4 用Keymake制作内存注册机72

3.5 用Ollydbg手动脱壳77

3.5.1 手动脱壳的步骤77

3.5.2 辅助工具简介78

3.5.3 Ollydbg手动脱UPX壳实例79

3.6 SoftICE安装及功能简介84

3.6.1 SoftICE的安装配置过程84

3.6.2 SoftICE常用功能及操作90

3.6.3 SoftICE调试实例93

3.7 Trw2000功能简介93

4.1.1 16进制编辑工具WinHex95

第4章 辅助工具95

4.1 编辑工具95

4.1.2 汇编编辑工具RTA100

4.2 监视工具101

4.2.1 文件监视工具101

4.2.2 注册表监视工具102

4.2.3 API监视工具105

4.2.4 MFC监视工具mfcspy108

4.3 资源工具109

4.3.1 资源修复工具109

4.3.2 常用资源编辑工具111

4.3.3 Restools系列资源工具115

4.4 补丁工具117

4.4.1 dUP的使用118

4.4.2 XCell的使用124

第5章 不同注册保护方式的分析126

5.1 简单的注册码保护方式126

5.1.1 追踪简单算法实例126

5.1.2 API函数常用断点及实例130

5.2 按钮功能限制138

5.2.1 按钮限制解密实例1138

5.2.2 按钮限制解密实例2139

5.3.1 NAG窗口实例1140

5.3 NAG窗口140

5.3.2 NAG窗口实例2142

5.4 加密狗145

5.4.1 判断加密狗类型146

5.4.2 加密狗解密实例1146

5.4.3 加密狗解密实例2147

6.1 InstallShield149

6.1.1 获取安装序列号149

第6章 安装包程序149

6.1.2 Setup.ins(inx)安装脚本的解密151

6.1.3 编辑CAB压缩包156

6.2 Wise159

6.3 Setup Factory160

6.3.1 解压缩安装包160

6.3.2 动态调试安装序列号160

6.3.3 静态分析安装序列号164

6.4 InnoSetup165

6.5 微软MSI167

7.1 Delphi程序170

第7章 不同编程语言的加解密工具及使用方法170

7.2 VB本机代码程序177

7.2.1 VB程序的编译方式177

7.2.2 VB反编译工具VBExplorer178

7.2.3 VB动态调试工具SmartCheck181

7.3 VB P-代码程序186

7.3.1 P-代码反编译工具187

7.3.2 P-代码调试工具188

7.3.3 WKTVBDE解密实例192

7.4 VBA程序194

7.4.1 VBA常用工具简介195

7.4.2 VBA程序解密实例196

7.5 VFP程序203

7.5.1 VFP加密工具203

7.5.2 VFP解密工具206

7.5.3 VFP反编译工具208

7.5.4 VFP解密实例1209

7.5.5 VFP解密实例2212

7.6 PB程序215

7.6.1 PB反编译工具215

7.6.2 PB解密实例217

7.7 ASP程序219

7.7.1 ASP程序的加密219

7.7.2 ASP程序解密实例1220

7.7.3 ASP程序解密实例2227

7.7.4 ASP程序解密实例3228

7.8 易语言程序232

7.9 其他语言程序239

7.9.1 Java239

7.9.2 .NET241

第8章 基本的软件保护措施及实现244

8.1 获取硬件信息245

8.2 对抗破解的基本手段254

8.2.1 对抗DeDe254

8.2.2 对抗动态调试255

8.2.3 对抗SoftICE256

8.2.4 对抗静态分析257

8.2.5 磁盘文件自校验259

8.3 使用壳程序来保护264

8.3.1 压缩壳(Packer)的应用265

8.3.2 保护壳(Protector)的应用269

8.4.1 VMProtect简介275

8.4 VMProtect的应用275

8.4.2 利用VMProtect保护程序276

8.5 利用伪装壳制造虚假信息282

8.6 应用加密锁来保护程序284

8.6.1 应用Rockey2的技巧284

8.6.2 加密锁应用建议289

8.7 一些加密时有用的代码289

8.8 一点建议294

第9章 软件保护实践296

9.1 把ASP编写成DLL296

9.2 COM组件的Delphi实现302

9.3 给程序加入网络验证机制310

9.4 非明码比较在程序中的应用315

9.5 实现软件注册保护的vcl组件简介319

9.6 关于PE文件结构的简单理解325

9.6.1 检测PE文件格式326

9.6.2 PE文件入口点和Section的理解329

9.6.3 伪装壳原理的简单分析337

9.6.4 模拟PEiD的查壳功能340

参考文献345

热门推荐