首页
社区
课程
招聘
[讨论]关于《加密与解密》第四版进展(2016.1.1更新)
2015-8-19 14:03 203586

[讨论]关于《加密与解密》第四版进展(2016.1.1更新)

2015-8-19 14:03
203586
收藏
点赞0
打赏
分享
最新回复 (250)
雪    币: 39
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
洋葱TOR 2016-9-20 20:42
201
0
期待第四版的到来
雪    币: 90
活跃值: (148)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
fneig 1 2016-9-25 23:22
202
0
快年底啦,坐等第四版
雪    币: 113
活跃值: (62)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zwfy 2016-10-11 11:03
203
0
《加密与解密》第三版 p206 8.3.1 VB P-code 虚拟机与伪代码章节,感觉章节内容安排不合理,存在以下问题:
1.win10 环境下 使用OD2.01 跟着书上做,很难从 P206 底部代码 rtcInputBox 断点处,使用 ctrl + F9跟踪到书上相同的代码处,只有相似代码(使用程序:\chap08\8.3 伪编译(Pcode)\8.3.1 虚拟机与伪代码\2.虚拟机实例分析\VBP-code-Ex.exe)
2.p207 页底部代码也能跟踪到,但从上一步到这一步,VB 汇编代码跳转多次,不明白如何跟踪到此处的?如果不理解,换一个程序,也就不会了,这样书上的文章不是没用了?
3. 加密与解密光盘资料 “加密与解密_光盘\chap08\资料\VB结构文档\VB结构文档\P-code资料” 提供了P-code说明资源,建议书中加入说明,如何使用这些资料;
雪    币: 38
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
kingzh 2016-10-17 11:14
204
0
持续关注。
雪    币: 32
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zdxtmp 2016-10-26 10:59
205
0
好家伙,都快11月了...
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
我晕了 2016-11-5 09:11
206
0
呃~现在啥进度了
雪    币: 115
活跃值: (23)
能力值: (RANK:20 )
在线值:
发帖
回帖
粉丝
我是谁! 2016-11-5 09:28
207
0
论坛能否出一本关于如何ANTI 杀毒的书籍,段刚大哥!
雪    币: 77
活跃值: (70)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
KOEIKOEI 2016-12-3 23:55
208
0
说好的2016年底出...
雪    币: 87
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
小潜龙 2016-12-4 22:50
209
0
同样期待中~~
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
GMshuS 2016-12-5 14:50
210
0
Mark。。。多谢楼主!
雪    币: 8
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
思卿 2016-12-10 20:00
211
0
年底了,从图书馆借了一本第二版在看,感觉好老啊。。啥时候出版第四版啊,我好赶快入手一本看看。
雪    币: 190
活跃值: (12)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
phenixfly 2017-1-1 16:03
212
0
老大,这本书什么时候能和我们见面啊?!
雪    币: 77
活跃值: (70)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
KOEIKOEI 2017-1-2 20:13
213
0
@看雪 老大说好的书了?
雪    币: 3
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
yuzhiw 2017-1-3 16:12
214
0
等了一年书还没出现啊
雪    币: 222
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
独自行走路上 2017-1-3 22:24
215
0
书的进度好像有点慢了,我还是先买第三版的看了,希望第四版早日出世。
雪    币: 10
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
danliuwo 2017-2-5 15:59
216
0
等待中
雪    币: 60
活跃值: (881)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
wonderzdh 1 2017-2-5 17:53
217
0
过完年了,过来顶一下,老大加油催催~
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
CodingTea 2017-2-6 12:12
218
0
期待。我希望重点有.Net(类似spoon这种虚似加壳的)和移动端方面的。
雪    币: 113
活跃值: (62)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zwfy 2017-2-28 15:31
219
0

目前参与的人员:

1.backer: windows64位代码逆向技术 
2.MallocFree:内核调试技术 
3.cnbragon :加密算法一章的扩充,更侧重加密算法在软件保护中的应用 
4.achillis: HOOK技术和 注入技术 
5.bughoho:VMProtect逆向和还原浅析 
6.snowdbg:漏洞分析技术 
7.hannibal:取证技术 
8.飘云:PEDIY_HookAPI过强壳校验,补充到“补丁技术”一节中。 另外,再将《软件加密技术内幕》中hying写的Win32 调试API放上来。


目录

第一篇 基础篇 
    第1章 基础知识
        1.1文本字符 
            1.1.1 字节存储顺序  
            1.1.2 ASCII与Unicode字符集
        1.2WINDOWS操作系统 
            1.2.1 Win32 API函数 
            1.2.2 WOW64 
            1.2.3 Windows消息机制 
            1.2.4 虚拟内存 
            1.2.5 保护模式的权限级别 
第二篇 调试篇 
    第2章 动态分析技术   
        2.1OllyDbg调试器 
        2.2内核调试技术 
    第3章 静态分析技术  
        3.1文件类型分析
        3.2静态反汇编    
            3.2.2 1 反汇编引擎   
            3.2.2 IDA Pro简介 
    第4章 32位逆向分析技术
        4.1启动函数
        4.2函 数  72 
            4.2.1 函数的识别 
            4.2.2 函数的参数  
            4.2.3 函数的返回值   
        4.3数据结构    
            4.3.1 局部变量  
            4.3.2 全局变量  
            4.3.3 数组   
        4.4虚函数
        4.5控制语句    
            4.5.1 IF-THEN-ELSE语句    
            4.5.2 SWITCH-CASE语句 
            4.5.3 转移指令机器码的计算    
            4.5.4 条件设置指令(SETcc) 
        4.5.5 纯算法实现逻辑判断
        4.6循环语句   
        4.7数学运算符   
            4.7.1 整数的加法和减法  
            4.7.2 整数的乘法 
            4.7.3 整数的除法
        4.8文本字符串 
            4.8.1 字符串存储格式 
            4.8.2 字符寻址指令 
            4.8.3 字母大小写转换 
            4.8.4 计算字符串的长度
        4.9指令修改技巧 
    第5章 64位逆向分析技术 
第三篇 解密篇 
    第5章 常见的演示版保护技术  
        5.1序列号保护方式
        5.2警告(Nag)窗口  
        5.3时间限制   
        5.4菜单功能限制
        5.5KeyFile保护
        5.6网络验证  
        5.7CD-Check
        5.8只运行一个实例   
        5.9常用断点设置技巧 
    第6章 加密算法
        6.1单向散列算法 
            6.1.1 MD5 
            6.1.2 SHA1 
            6.1.3 SHA2 
            6.1.4 SHA3 
            6.1.5 Whirepool 
            6.1.6 小结
        6.2对称加密算法 
            6.2.1 RC4 
            6.2.2 TEA 
            6.2.3 AES 
            6.2.4 SMS4 
            6.2.5 Camellia 
            6.2.6 小结
        6.3非对称加密算法 
            6.3.1 RSA 
            6.3.2 DSA 
            6.3.3 椭圆曲线密码 
            6.3.4 ECNR签名机制 
            6.3.5 小结
        6.4其他算法 
            6.3.1 CRC16/32 
            6.3.2 Base32/Base64 
            6.3.4 数字证书介绍 
            6.3.5 加密协议介绍 
            6.3.6 小结
        6.5常见加密算法库使用及其识别 
            6.5.1 Miracl 
            6.5.2 FGInt 
            6.5.3 Openssl 
            6.5.4 Crypto++ 
            6.6.6 CryptoAPI 
            6.6.7 LibTomCrypt 
            6.6.8 CryptoFBC
        6.6加密算法在软件保护中的应用 
第四篇 系统篇 
    第7章 windows数据结构 内核重要结构:ssdt,shadowssdt,EPROCESS,内核函数等 TEB PEB 
    第8章 Win32 调试API 
    第9章 结构化异常处理 
    第10章 PE文件格式  
    第11章 HOOK技术
        一、Hook的基础概念
        二、Hook实例观察
        三、Hook的分类
        四、Hook位置的挑选
        五、Hook的典型过程
        六、Detour函数的典型用法
        七、Hook中的注意事项
        八、Hook应用
        九、Hook对抗 
    第12章 注入技术
        一、为什么要注入Dll
        二、Dll注入的常见方法
        三、Dll注入技术的应用
        四、Dll注入的防范 
第五篇 保护篇 
    第13章 软件保护技术 
        14.1防范算法求逆 380 
            14.1.1 基本概念 380 
            14.1.2 堡垒战术 381 
            14.1.3 游击战术 382
        14.2抵御静态分析 383 
            14.2.1 花指令  383 
            14.2.2 SMC技术实现  385 
            14.2.3 信息隐藏 390 
            14.2.4 简单的多态变形技术    391
        14.3文件完整性检验    392 
            14.3.1 磁盘文件校验实现 392 
            14.3.2 校验和(Checksum)    393 
            14.3.3 内存映像校验   393
        14.4代码与数据结合技术  395 
            14.4.1 准备工作 396 
            14.4.2 加密算法选用   397 
            14.4.3 手动加密代码   397 
            14.4.4 使.text区块(section)可写  399
        14.5软件保护的若干忠告  399 
    第14章 反跟踪技术 
        15.1由BeingDebugged引发的蝴蝶效应  401 
            15.1.1 BeingDebugged    401 
            15.1.2 NtGlobalFlag 405 
            15.1.3 Heap Magic   407 
            15.1.4 从源头消灭BeingDebugged   412
        15.2回归Native:用户态的梦魇    413 
            15.2.1 CheckRemoteDebuggerPresent   413 
            15.2.2 ProcessDebugPort 414 
            15.2.3 ThreadHideFromDebugger   416 
            15.2.4 Debug Object 419 
            15.2.5 SystemKernelDebuggerInformation  423 
            15.2.6 Native API   425 
            15.2.7 Hook和AntiHook    430
        15.3真正的奥秘:小技巧一览    433 
            15.3.1 SoftICE检测方法  433 
            15.3.2 OllyDbg检测方法  435 
            15.3.3 调试器漏洞    437 
            15.3.4 防止调试器附加  438 
            15.3.5 父进程检测    440 
            15.3.6 时间差  440 
            15.3.7 通过Trap Flag检测    441 
            15.3.8 双进程保护    441 
    第15章 加密软件
        12.1认识壳  316 
            12.1.1 壳的概念 316 
            12.1.2 压缩引擎 317
        12.2压缩壳    317 
            12.2.1 UPX  318 
            12.2.2 ASPack   318
        12.3加密壳    318 
            12.3.1 ASProtect    318 
            12.3.2 Armadillo    319 
            12.3.3 EXECryptor   320 
            12.3.4 Themida  320
        12.4虚拟机保护软件    321 
            12.4.1 虚拟机介绍    321 
            12.4.2 VMProtect简介  321 
    第16章 脱壳技术 
    第17章 外壳编写基础
        16.1外壳的结构    442
        16.2加壳主程序  443 
            16.2.1 判断文件是否为PE格式  443 
            16.2.2 文件基本数据读入 443 
            16.2.3 附加数据读取   445 
            16.2.4 输入表处理    445 
            16.2.5 重定位表处理   448 
            16.2.6 文件的压缩    450 
            16.2.7 资源数据处理   453 
            16.2.8 区块的融合    457
        16.3外壳部分编写 457 
            16.3.1 外壳的加载过程  458 
            16.3.2 自建输入表    458 
            16.3.3 外壳引导段    459 
            16.3.4 外壳第二段    462
        16.4将外壳部分添加至原程序    467 
    第18章 虚拟机的设计
        17.1原理 471 
            17.1.1 反汇编引擎    472 
            17.1.2 指令分类 472
        17.2启动框架和调用约定  473 
            17.2.1 调度器VStartVM  473 
            17.2.2 虚拟环境:VMContext   474 
            17.2.3 平衡堆栈:VBegin和VCheckEsp    474
        17.3Handler的设计 475 
            17.3.1 辅助Handler    475 
            17.3.2 普通Handler和指令拆解   476 
            17.3.3 标志位问题    477 
            17.3.4 相同作用的指令  478 
            17.3.5 转移指令 478 
            17.3.6 转移跳转指令的另一种实现 479 
            17.3.7 call指令   480 
            17.3.8 retn指令   481 
            17.3.9 不可模拟指令   481
        17.4托管代码的异常处理  482 
            17.4.1 VC++的异常处理    482 
            17.4.2 Delphi的异常处理  486
        17.5小结 490 
    第19章 VMProtect逆向和还原浅析 
第六篇 软件重构篇 
    第20章 补丁技术   496493 
    第21章 代码的二次开发
        19.1数据对齐   510
        19.2增加空间   510 
            19.2.1 区块间隙 510 
            19.2.2 手工构造区块   511 
            19.2.3 工具辅助构造区块 512
        19.3获得函数的调用    512 
            19.3.1 增加输入函数   513 
            19.3.2 显式链接调用DLL    514
        19.4代码的重定位 514 
            19.4.1 修复重定位表   514 
            19.4.2 代码的自定位技术 516
        19.5增加输出函数 517
        19.6消息循环   518 
            19.6.1 WndProc函数    518 
            19.6.2 寻找消息循环   519 
            19.6.3 WndProc汇编形式  520
        19.7修改WndProc扩充功能  521 
            19.7.1 扩充WndProc    521 
            19.7.2 扩充Exit菜单功能   522 
            19.7.3 扩充Open菜单功能   522
        19.8增加接口   525 
            19.8.1 用DLL增加功能 525 
            19.8.2 扩展消息循环   526 
第七篇 语言和平台篇 
    第22章 Delphi程序    
    第23章 Visual Basic程序 
    第24章 .NET平台加解密  
第八篇 漏洞分析技术 
    第25章 漏洞分析 
第九篇 取证技术 
    第26章 电子取证技术 
        1.盘数据的获取与恢复 硬盘数据的获取 硬盘中分区的解析 数据恢复技术原理 
        2.存数据的获取与分析 物理内存数据的获取 物理内存中数据的解析 物理内存中数据的恢复 
        3.盘中残缺数据的恢复 文件格式分析——残缺数据恢复的基础 特征码方法 
        4.种应用程序存储的数据的解析 浏览器 IM软件 电子邮件客户端 
        5.统记录的数据 最近使用的程序,打开的文档,使用的硬件 
        6.络数据的抓取和分析 技术基础——协议分析 各种抓包工具,及分析脚本的编写 
        7.间线分析——统揽全局 
附 录 
    附录A 浮点指令 
    附录B 在Visual C++中使用内联汇编


雪    币: 244
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
anglevest 2017-3-3 16:18
220
0
等等等,终于又有新消息了。。。那么问题来了,什么时候才能买啊啊啊啊啊
雪    币: 14
活跃值: (11)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
你坏 2017-3-8 19:13
221
0
kanxue 时间来不及了。并且相关章节,己有人在准备。
老大 17年了,加密与解密这本书的进展怎么样了!?
雪    币: 9
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
NATOIOS 2017-4-10 14:11
222
0
好慢啊,作者们能不能快一点,都等了2年了吧
雪    币: 3
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
LiOTe 2017-4-15 12:10
223
0
=  =17年过了快一半了,终于等到第三版在各大平台下架了,看来第四版快到了。
雪    币: 12
活跃值: (42)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
muzhangfan 2017-4-19 22:40
224
0
17年什么时候出版?
雪    币: 230
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
qonsnow 2017-6-24 16:21
225
0
我都等到6月份了。。。。。
游客
登录 | 注册 方可回帖
返回