登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書

『簡體書』软件保护及分析技术——原理与实践

書城自編碼: 2861524
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 章立春
國際書號(ISBN): 9787121292644
出版社: 电子工业出版社
出版日期: 2016-07-01
版次: 1 印次: 1
頁數/字數: 412/
書度/開本: 16开 釘裝: 平塑勒

售價:HK$ 118.5

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
你漏财了:9种逆向思维算清人生这本账
《 你漏财了:9种逆向思维算清人生这本账 》

售價:HK$ 55.8
我们终将老去:认识生命的第二阶段(比利时的“理查德·道金斯”,一位行为生物学家的老年有用论
《 我们终将老去:认识生命的第二阶段(比利时的“理查德·道金斯”,一位行为生物学家的老年有用论 》

售價:HK$ 91.8
谁是窃书之人 日本文坛新锐作家深绿野分著 无限流×悬疑×幻想小说
《 谁是窃书之人 日本文坛新锐作家深绿野分著 无限流×悬疑×幻想小说 》

售價:HK$ 55.8
一个经济杀手的自白 第3版
《 一个经济杀手的自白 第3版 》

售價:HK$ 110.9
8秒按压告别疼痛
《 8秒按压告别疼痛 》

售價:HK$ 87.4
津巴多时间心理学:挣脱束缚、改写命运的6种时间观
《 津巴多时间心理学:挣脱束缚、改写命运的6种时间观 》

售價:HK$ 77.3
大英博物馆东南亚简史
《 大英博物馆东南亚简史 》

售價:HK$ 177.0
纯粹·我只要少许
《 纯粹·我只要少许 》

售價:HK$ 80.6

 

建議一齊購買:

+

HK$ 163.5
《黑客攻防技术宝典 浏览器实战篇》
+

HK$ 104.7
《彻底研究:黑客编程技术揭秘与攻防实战》
+

HK$ 103.5
《互联网企业安全高级指南》
+

HK$ 178.5
《漏洞战争:软件漏洞分析精要》
+

HK$ 119.7
《灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和》
+

HK$ 107.3
《主观逻辑及其应用》
編輯推薦:
在软件加密与解密领域,技术的对立使这个领域的研究充满了乐趣。软件保护与分析涉及很多技术细节,如反调试、反虚拟机、代码加密、静态分析、代码注入、动态分析、脱壳等,作者对这些细节进行了讲解,内容循序渐进,覆盖范围全面。
內容簡介:
本书对软件安全领域的保护与分析技术进行了全面的讨论和剖析,通过保护与分析的对比讲解,结合代码和操作流程,对软件安全领域的各种技术进行了详尽的讨论,并将理论与实践相结合,利用具体的程序代码进行演示。同时,对现今较为成熟的保护系统进行了分析,全面介绍了软件安全领域的保护与分析技术。最后,结合多年从事软件软件保护与分析的经验,讲解了软件保护与分析中的各种经验和技巧。
關於作者:
2005-2007参与某网络游戏开发2007-2009某软件保护系统主程2009-2011年任成都磐石软件有限责任公司董事长
目錄
第0章 准备知识1
0.1 Win32程序1
0.2 PE程序文件3
0.3 Win32进程的启动5
0.4 PE程序的加载7

第1部分 软件保护

第1章 软件保护技术11
1.1 反调试11
1.1.1 函数检测12
1.1.2 数据检测12
1.1.3 符号检测13
1.1.4 窗口检测13
1.1.5 特征码检测14
1.1.6 行为检测14
1.1.7 断点检测15
1.1.8 功能破坏16
1.1.9 行为占用16
1.2 反虚拟机17
1.3 数据校验18
1.4 导入表加密19
1.5 模块拷贝移位27
1.6 资源加密29
1.7 代码加密30
1.7.1 代码变形30
1.7.2 花指令33
1.7.3 代码乱序33
1.7.4 多分支35
1.7.5 call链36
1.8 代码虚拟化37
1.8.1 堆机39
1.8.2 栈机40
1.8.3 状态机42
1.9 脚本引擎42
1.10 网络加密42
1.11 硬件加密42
1.12 代码签名43
第2章 软件保护系统44
2.1 保护功能44
2.1.1 试用控制44
2.1.2 授权控制45
2.1.3 功能扩展45
2.2 保护系统45
2.2.1 WinLicense和Themida46
2.2.2 VMProtect47
第3章 软件保护强化48
3.1 设计优化49
3.1.1 技巧1:代码习惯优化49
3.1.2 技巧2:SDK使用优化51
3.1.3 技巧3:验证保护系统52
3.2 加壳优化52
3.2.1 技巧1:侧重选择代码加密53
3.2.2 技巧2:精选被保护代码54
3.2.3 技巧3:充分测试55

第2部分 软件破解

第4章 软件破解工具58
4.1 调试分析工具58
4.1.1 OllyDbg58
4.1.2 WinDBG59
4.1.3 IDA60
4.2 修改工具60
4.2.1 LordPE60
4.2.2 010Editor61
4.3 自动化工具61
第5章 软件破解技术62
5.1 静态分析63
5.1.1 基本信息分析63
5.1.2 代码静态分析67
5.2 软件调试68
5.2.1 一般调试原理68
5.2.2 伪调试技术72
5.2.3 本地调试73
5.2.4 远程调试74
5.2.5 虚拟机调试76
5.3 反反调试77
5.4 HOOK78
5.4.1 代码HOOK79
5.4.2 函数HOOK86
5.4.3 模块HOOK86
5.4.4 导出表HOOK92
5.5 代码注入94
5.6 补丁101
5.6.1 冷补丁101
5.6.2 热补丁102
5.6.3 SMC102
5.6.4 虚拟化补丁103
5.7 模块重定位103
5.8 沙箱技术104
5.9 虚拟化106
5.10 代码虚拟机107
5.10.1 OP分支探测108
5.10.2 OP调试113
5.11 自动化技术114
5.11.1 代码追踪114
5.11.2 预执行118
5.11.3 代码简化120
5.11.4 代码重建124
5.11.5 块执行125
5.11.6 多分支剔除126
5.11.7 小结129
5.12 动态分析129
5.12.1 着色129
5.12.2 黑盒测试132
5.13 功能模拟132
5.13.1 授权模拟132
5.13.2 网络模拟134
5.13.3 加密狗模拟134
5.14 脱壳134
5.14.1 导入表重建135
5.14.2 资源重建149
5.14.3 区段重建152
5.14.4 OEP定位154
5.14.5 PE头修复159
5.14.6 重定位修复159
5.14.7 PE重建163
5.14.8 补区段164
5.15 进程快照技术166
5.15.1 进程快照技术概述166
5.15.2 快照脱壳178
5.16 代码回溯技术180
第6章 软件分析技巧184
6.1 技巧1:精确代码范围184
6.2 技巧2:多用对比参考186
6.3 技巧3:逆向思考187
6.4 技巧4:多利用自动化优势187
6.5 技巧5:利用环境优势187
6.6 技巧6:尽量避免算法分析187
6.7 技巧7:够用原则188

第3部分 自己动手

第7章 打造函数监视器190
7.1 制定功能190
7.2 确定技术方案191
7.3 开发筹备192
7.4 具体实现193
7.4.1 启动目标进程并注入xVMRuntime模块196
7.4.2 通信协议199
7.4.3 事件设定201
7.4.4 辅助调试功能216
7.4.5 技术问题217
7.5 效果演示217
第8章 打造资源重建工具220
8.1 制定功能220
8.2 确定技术方案220
8.3 开发筹备222
8.4 具体实现222
8.4.1 数据结构及通信协议222
8.4.2 获取内存段资源数据223
8.4.3 监控资源函数获取数据225
8.4.4 强制搜索内存穷举获取数据227
8.4.5 重建资源区段230
8.4.6 技术问题234
8.5 效果演示235
第9章 打造重定位修复工具238
9.1 制定功能238
9.2 确定技术方案238
9.3 开发筹备239
9.4 具体实现239
9.4.1 通信协议239
9.4.2 注入模块240
9.4.3 抓取内存快照240
9.4.4 对比内存数据244
9.4.5 重建重定位区段245
9.5 效果演示248
9.5.1 DLL模块重定位修复249
9.5.2 主模块重定位修复251
第10章 打造进程拍照机253
10.1 制定功能253
10.2 确定技术方案253
10.3 开发筹备255
10.4 具体实现255
10.4.1 先期模块注入255
10.4.2 接管进程内存管理261
10.4.3 建立函数调用中间层268
10.4.4 实现场景载入功能269
10.4.5 转储并修正映像及相关数据270
10.4.6 增加TIB转储274
10.5 效果演示276
10.5.1 WinLicense测试276
10.5.2 VMProtect测试279
第11章 打造函数通用追踪器281
11.1 制定功能281
11.2 确定技术方案281
11.3 开发筹备282
11.4 具体实现283
11.4.1 建立插件框架283
11.4.2 分层式虚拟机284
11.4.3 调用代码查找识别287
11.5 追踪函数294
11.6 重建导入表299
11.7 修复调用代码304
11.7.1 内存式修复305
11.7.2 文件式修复307
11.8 效果演示309
第12章 打造预执行调试器312
12.1 制定功能312
12.2 确定技术方案312
12.3 开发筹备313
12.4 具体实现313
12.4.1 预执行功能313
12.4.2 代码追踪记录功能317
12.4.3 块执行功能321
12.4.4 OP记录调试功能327
12.5 效果演示331
第13章 打造伪调试器335
13.1 制定功能335
13.2 确定技术方案335
13.3 开发筹备336
13.4 具体实现336
13.4.1 数据结构与通信协议337
13.4.2 第1步:界面相关工作338
13.4.3 第2步:在调试端启用和禁用伪调试技术339
13.4.4 第3步:创建调试目标341
13.4.5 第4步:等待调试事件主循环344
13.4.6 第5步:被调试端的初始化346
13.4.7 第6步:中转异常349
13.4.8 第7步:辅助调试函数实现350
13.4.9 小结354
13.5 效果演示354

第4部分 实例分析

第14章 VMProtect虚拟机分析358
第15章 WinLicense虚拟机分析375

第5部分 脱壳实例

第16章 VMProtect脱壳382
第17章 WinLicense脱壳394

写在最后405
內容試閱
前言
软件保护与分析技术领域一直以来都充满着神秘色彩。一提到这个领域,总会激发外行人的强烈好奇和异样的眼光。作为一个业内人士,我认为,尽管这个行业内充满了利益瓜葛,但是,若我们抛开利益,回归这个技术领域的本质,就会发现更加重要的其实是这个领域给我们带来的乐趣、对事物的理解,以及那些成功与挫败的体验,这些才是这个领域最为本质也是最吸引人的地方。
很难想象,如果我们涉及计算机行业,但又一直只是充当一个代码工具,在现在这个软件设计越来越趋向对象化、自动化的年代,我们真不知道除了代码之外还能有些什么,更不用说长期做重复单调的工作需要多大的耐心和毅力。
黑格尔曾经说过,事物总是在对立中才能进步。软件加密与解密这个领域正好有两种永远对立的事物,这就使得这个领域不存在终点,永远都有更加深入的技术等待着我们去探索,让这个领域充满了乐趣。但是,随着计算机硬件的快速发展,这个领域的这种对立正在慢慢地发生变化并且失去平衡。因为计算机越来越快的运算速度,使得加密技术可以使用计算机的这种计算优势将安全性转移到计算机运算速度上,也就是说,现代的加密技术可以使用巨大的运算量来换取安全性的提高。一方面,这对破解来说是极不乐观的,因为在破解技术上,大多数的分析还是依靠人脑。另一方面,由于计算机领域具有累积性,慢慢地,加密与解密这个领域开始具备了排斥性,使这个领域的门槛越来越高,这让无数热爱计算机技术的人失去了体验这个领域内众多乐趣的机会。
写作背景
我相信很多准备进入软件行业的技术人员都对软件的保护和破解领域具有浓厚的兴趣,但是我也能想象,当他们兴致勃勃地从网上搜索各种加密与解密入门教程,并着手模仿和练习时,却发现现在的软件随便用PEiD查看都会显示VMProtect字样,然后他们转而查找有关VMProtect的资料好不容易找到一点点关于VMProtect的资料后却发现,文档中的内容完全不知所云,或者文档中描述的内容和他们实际操作的代码完全不一样,这让他们感到极度挫败。更加严重的问题在于:当我们习惯使用这些成熟、强大的保护系统以后,就慢慢丧失了追寻事物本质的能力;我们看重成熟的保护系统给软件带来的安全性,就慢慢忽视了这些保护系统保护软件的技术细节,这使得我们产生一种错觉,甚至可能以为一旦拥有这样的保护系统,我们的软件就安全了,这是相当严重的问题。
作为一个成熟的技术人员,我们应当足够了解我们所开发软件的整个运行流程,这样才能在各种情况下做出相对准确和客观的判断。因此,这也包括我们对软件保护系统及软件破解技术的了解。
本书全面介绍了软件保护与分析领域的相关技术,因此涵盖很多高手看来较低级的技术,还会提及很多基础性的内容,但由于篇幅限制,我会尽量简化这些部分。在我看来,在加密与解密领域,对技术的理解必须用理论与实际结合并侧重于实际操作的方式效果才会更好。因为这个领域是一个需要培养自己动手能力和花大量时间去具体操作才能完全理解的领域,只有在实际的操作过程中才能体会到这个领域中的千变万化,所以,书中较多地采用教学的方式,并且尽量提供相应的代码和示例,最后会一步步地引导读者打造自己的工具以提升动手能力。
本书充分考虑到读者可能面临的实际情况,所以尽量不涉及和不使用内核技术来解决问题,而是将各种方法都放在Ring3下模拟和实现,以避免频繁的蓝屏和复杂的内核调试过程吓退读者。
本书特点
保护与分析全覆盖:本书涵盖软件保护与软件破解的大部分相关技术,不仅介绍了大量的软件保护技术,也介绍了大量的软件破解技术,通过保护与破解技术的对比,读者可以更加深刻地理解和体会各种技术的优缺点。
理论与实践结合:本书不仅通过理论来介绍各种技术,还通过实际代码和操作流程将这些理论转化为实际的程序或者工具。通过本书的自己动手部分,读者可以充分体会到将一种技术理论转变为实际操作过程或者程序的整个步骤,并从中体会到理论与实际应用的差别,最终对各种技术有充分、全面的理解。
高阶技术:本书不仅介绍一些常见而普通的技术,在许多方面,本书所介绍的技术即使对很多业内人士来说,也是相当有难度的。通过这些技术的示例和应用,希望能让读者明白:在计算机领域,缺乏的并不是工具,而是idea。
读者对象
本书的内容并非是为初学者设计尽管我希望能将我的想法表达得足够简单。在开始阅读本书之前,我假定你(读者)至少已经具备以下初步的计算机能力:
*基本的CC编程能力
*基本的x86汇编能力
*一定的软件运行原理知识
如果你已经具备以上条件,那么恭喜你,你将可以很好地进入本书的其他部分。由于本书涉及的技术属于两大对立的板块,所以,为了清晰地阐述本书结构,在章节安排上我采取了归纳的形式,各个章节在技术难度上没有绝对的先后关系。读者在阅读的时候,可以根据自己的实际情况调整阅读顺序。
章立春  
2016年1月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.