首页
社区
课程
招聘
[推荐]新书出版《软件保护及分析技术》
2016-8-31 11:13 37492

[推荐]新书出版《软件保护及分析技术》

2016-8-31 11:13
37492
大家好
最近写了一本书,请大家多多支持,初次写书,不足之处,恳请大家指正。书在各大网店,京东,亚马逊,当当等都有售卖。书名《软件保护及分析技术》 作者 章立春



http://item.jd.com/11992920.html

目录


第0章 准备知识 1
0.1 Win32程序 1
0.2 PE程序文件 3
0.3 Win32进程的启动 5
0.4 PE程序的加载 7

第1部分 软件保护

第1章 软件保护技术 11
1.1 反调试 11
1.1.1 函数检测 12
1.1.2 数据检测 12
1.1.3 符号检测 13
1.1.4 窗口检测 13
1.1.5 特征码检测 14
1.1.6 行为检测 14
1.1.7 断点检测 15
1.1.8 功能破坏 16
1.1.9 行为占用 16
1.2 反虚拟机 17
1.3 数据校验 18
1.4 导入表加密 19
1.5 模块拷贝移位 27
1.6 资源加密 29
1.7 代码加密 30
1.7.1 代码变形 30
1.7.2 花指令 33
1.7.3 代码乱序 33
1.7.4 多分支 35
1.7.5 call链 36
1.8 代码虚拟化 37
1.8.1 堆机 39
1.8.2 栈机 40
1.8.3 状态机 42
1.9 脚本引擎 42
1.10 网络加密 42
1.11 硬件加密 42
1.12 代码签名 43

第2章 软件保护系统 44
2.1 保护功能 44
2.1.1 试用控制 44
2.1.2 授权控制 45
2.1.3 功能扩展 45
2.2 保护系统 45
2.2.1 WinLicense和Themida 46
2.2.2 VMProtect 47

第3章 软件保护强化 48
3.1 设计优化 49
3.1.1 技巧1:代码习惯优化 49
3.1.2 技巧2:SDK使用优化 51
3.1.3 技巧3:验证保护系统 52
3.2 加壳优化 52
3.2.1 技巧1:侧重选择代码加密 53
3.2.2 技巧2:精选被保护代码 54
3.2.3 技巧3:充分测试 55

第2部分 软件破解

第4章 软件破解工具 58
4.1 调试分析工具 58
4.1.1 OllyDbg 58
4.1.2 WinDBG 59
4.1.3 IDA 60
4.2 修改工具 60
4.2.1 LordPE 60
4.2.2 010Editor 61
4.3 自动化工具 61

第5章 软件破解技术 62
5.1 静态分析 63
5.1.1 基本信息分析 63
5.1.2 代码静态分析 67
5.2 软件调试 68
5.2.1 一般调试原理 68
5.2.2 伪调试技术 72
5.2.3 本地调试 73
5.2.4 远程调试 74
5.2.5 虚拟机调试 76
5.3 反反调试 77
5.4 HOOK 78
5.4.1 代码HOOK 79
5.4.2 函数HOOK 86
5.4.3 模块HOOK 86
5.4.4 导出表HOOK 92
5.5 代码注入 94
5.6 补丁 101
5.6.1 冷补丁 101
5.6.2 热补丁 102
5.6.3 SMC 102
5.6.4 虚拟化补丁 103
5.7 模块重定位 103
5.8 沙箱技术 104
5.9 虚拟化 106
5.10 代码虚拟机 107
5.10.1 OP分支探测 108
5.10.2 OP调试 113
5.11 自动化技术 114
5.11.1 代码追踪 114
5.11.2 预执行 118
5.11.3 代码简化 120
5.11.4 代码重建 124
5.11.5 块执行 125
5.11.6 多分支剔除 126
5.11.7 小结 129
5.12 动态分析 129
5.12.1 着色 129
5.12.2 黑盒测试 132
5.13 功能模拟 132
5.13.1 授权模拟 132
5.13.2 网络模拟 134
5.13.3 加密狗模拟 134
5.14 脱壳 134
5.14.1 导入表重建 135
5.14.2 资源重建 149
5.14.3 区段重建 152
5.14.4 OEP定位 154
5.14.5 PE头修复 159
5.14.6 重定位修复 159
5.14.7 PE重建 163
5.14.8 补区段 164
5.15 进程快照技术 166
5.15.1 进程快照技术概述 166
5.15.2 快照脱壳 178
5.16 代码回溯技术 180

第6章 软件分析技巧 184
6.1 技巧1:精确代码范围 184
6.2 技巧2:多用对比参考 186
6.3 技巧3:逆向思考 187
6.4 技巧4:多利用自动化优势 187
6.5 技巧5:利用环境优势 187
6.6 技巧6:尽量避免算法分析 187
6.7 技巧7:够用原则 188

第3部分 自己动手

第7章 打造函数监视器 190
7.1 制定功能 190
7.2 确定技术方案 191
7.3 开发筹备 192
7.4 具体实现 193
7.4.1 启动目标进程并注入xVMRuntime模块 196
7.4.2 通信协议 199
7.4.3 事件设定 201
7.4.4 辅助调试功能 216
7.4.5 技术问题 217
7.5 效果演示 217

第8章 打造资源重建工具 220
8.1 制定功能 220
8.2 确定技术方案 220
8.3 开发筹备 222
8.4 具体实现 222
8.4.1 数据结构及通信协议 222
8.4.2 获取内存段资源数据 223
8.4.3 监控资源函数获取数据 225
8.4.4 强制搜索内存穷举获取数据 227
8.4.5 重建资源区段 230
8.4.6 技术问题 234
8.5 效果演示 235

第9章 打造重定位修复工具 238
9.1 制定功能 238
9.2 确定技术方案 238
9.3 开发筹备 239
9.4 具体实现 239
9.4.1 通信协议 239
9.4.2 注入模块 240
9.4.3 抓取内存快照 240
9.4.4 对比内存数据 244
9.4.5 重建重定位区段 245
9.5 效果演示 248
9.5.1 DLL模块重定位修复 249
9.5.2 主模块重定位修复 251

第10章 打造进程拍照机 253
10.1 制定功能 253
10.2 确定技术方案 253
10.3 开发筹备 255
10.4 具体实现 255
10.4.1 先期模块注入 255
10.4.2 接管进程内存管理 261
10.4.3 建立函数调用中间层 268
10.4.4 实现场景载入功能 269
10.4.5 转储并修正映像及相关数据 270
10.4.6 增加TIB转储 274
10.5 效果演示 276
10.5.1 WinLicense测试 276
10.5.2 VMProtect测试 279

第11章 打造函数通用追踪器 281
11.1 制定功能 281
11.2 确定技术方案 281
11.3 开发筹备 282
11.4 具体实现 283
11.4.1 建立插件框架 283
11.4.2 分层式虚拟机 284
11.4.3 调用代码查找识别 287
11.5 追踪函数 294
11.6 重建导入表 299
11.7 修复调用代码 304
11.7.1 内存式修复 305
11.7.2 文件式修复 307
11.8 效果演示 309
第12章 打造预执行调试器 312
12.1 制定功能 312
12.2 确定技术方案 312
12.3 开发筹备 313
12.4 具体实现 313
12.4.1 预执行功能 313
12.4.2 代码追踪记录功能 317
12.4.3 块执行功能 321
12.4.4 OP记录调试功能 327
12.5 效果演示 331

第13章 打造伪调试器 335
13.1 制定功能 335
13.2 确定技术方案 335
13.3 开发筹备 336
13.4 具体实现 336
13.4.1 数据结构与通信协议 337
13.4.2 第1步:界面相关工作 338
13.4.3 第2步:在调试端启用和禁用伪调试技术 339
13.4.4 第3步:创建调试目标 341
13.4.5 第4步:等待调试事件主循环 344
13.4.6 第5步:被调试端的初始化 346
13.4.7 第6步:中转异常 349
13.4.8 第7步:辅助调试函数实现 350
13.4.9 小结 354
13.5 效果演示 354

第4部分 实例分析

第14章 VMProtect虚拟机分析 358
第15章 WinLicense虚拟机分析 375

第5部分 脱壳实例

第16章 VMProtect脱壳 382
第17章 WinLicense脱壳 394

写在最后 405

前言

软件保护与分析技术领域一直以来都充满着神秘色彩。一提到这个领域,总会激发外行人的强烈好奇和异样的眼光。作为一个业内人士,我认为,尽管这个行业内充满了利益瓜葛,但是,若我们抛开利益,回归这个技术领域的本质,就会发现更加重要的其实是这个领域给我们带来的乐趣、对事物的理解,以及那些成功与挫败的体验,这些才是这个领域最为本质也是最吸引人的地方。
很难想象,如果我们涉及计算机行业,但又一直只是充当一个代码工具,在现在这个软件设计越来越趋向对象化、自动化的年代,我们真不知道除了代码之外还能有些什么,更不用说长期做重复单调的工作需要多大的耐心和毅力。
黑格尔曾经说过,事物总是在对立中才能进步。软件加密与解密这个领域正好有两种永远对立的事物,这就使得这个领域不存在终点,永远都有更加深入的技术等待着我们去探索,让这个领域充满了乐趣。但是,随着计算机硬件的快速发展,这个领域的这种对立正在慢慢地发生变化并且失去平衡。因为计算机越来越快的运算速度,使得加密技术可以使用计算机的这种计算优势将安全性转移到计算机运算速度上,也就是说,现代的加密技术可以使用巨大的运算量来换取安全性的提高。一方面,这对破解来说是极不乐观的,因为在破解技术上,大多数的分析还是依靠人脑。另一方面,由于计算机领域具有累积性,慢慢地,加密与解密这个领域开始具备了排斥性,使这个领域的门槛越来越高,这让无数热爱计算机技术的人失去了体验这个领域内众多乐趣的机会。
写作背景
我相信很多准备进入软件行业的技术人员都对软件的保护和破解领域具有浓厚的兴趣,但是我也能想象,当他们兴致勃勃地从网上搜索各种加密与解密入门教程,并着手模仿和练习时,却发现现在的软件随便用PEiD查看都会显示“VMProtect”字样,然后他们转而查找有关VMProtect的资料——好不容易找到一点点关于VMProtect的资料后却发现,文档中的内容完全不知所云,或者文档中描述的内容和他们实际操作的代码完全不一样,这让他们感到极度挫败。更加严重的问题在于:当我们习惯使用这些成熟、强大的保护系统以后,就慢慢丧失了追寻事物本质的能力;我们看重成熟的保护系统给软件带来的安全性,就慢慢忽视了这些保护系统保护软件的技术细节,这使得我们产生一种错觉,甚至可能以为一旦拥有这样的保护系统,我们的软件就安全了,这是相当严重的问题。
作为一个成熟的技术人员,我们应当足够了解我们所开发软件的整个运行流程,这样才能在各种情况下做出相对准确和客观的判断。因此,这也包括我们对软件保护系统及软件破解技术的了解。
本书全面介绍了软件保护与分析领域的相关技术,因此涵盖很多高手看来较低级的技术,还会提及很多基础性的内容,但由于篇幅限制,我会尽量简化这些部分。在我看来,在加密与解密领域,对技术的理解必须用理论与实际结合并侧重于实际操作的方式效果才会更好。因为这个领域是一个需要培养自己动手能力和花大量时间去具体操作才能完全理解的领域,只有在实际的操作过程中才能体会到这个领域中的千变万化,所以,书中较多地采用教学的方式,并且尽量提供相应的代码和示例,最后会一步步地引导读者打造自己的工具以提升动手能力。
本书充分考虑到读者可能面临的实际情况,所以尽量不涉及和不使用内核技术来解决问题,而是将各种方法都放在Ring3下模拟和实现,以避免频繁的蓝屏和复杂的内核调试过程吓退读者。
本书特点
保护与分析全覆盖:本书涵盖软件保护与软件破解的大部分相关技术,不仅介绍了大量的软件保护技术,也介绍了大量的软件破解技术,通过保护与破解技术的对比,读者可以更加深刻地理解和体会各种技术的优缺点。
理论与实践结合:本书不仅通过理论来介绍各种技术,还通过实际代码和操作流程将这些理论转化为实际的程序或者工具。通过本书的“自己动手”部分,读者可以充分体会到将一种技术理论转变为实际操作过程或者程序的整个步骤,并从中体会到理论与实际应用的差别,最终对各种技术有充分、全面的理解。
高阶技术:本书不仅介绍一些常见而普通的技术,在许多方面,本书所介绍的技术即使对很多业内人士来说,也是相当有难度的。通过这些技术的示例和应用,希望能让读者明白:在计算机领域,缺乏的并不是工具,而是idea。
读者对象
本书的内容并非是为初学者设计—尽管我希望能将我的想法表达得足够简单。在开始阅读本书之前,我假定你(读者)至少已经具备以下初步的计算机能力:
基本的C/C++编程能力
基本的x86汇编能力
一定的软件运行原理知识
如果你已经具备以上条件,那么恭喜你,你将可以很好地进入本书的其他部分。由于本书涉及的技术属于两大对立的板块,所以,为了清晰地阐述本书结构,在章节安排上我采取了归纳的形式,各个章节在技术难度上没有绝对的先后关系。读者在阅读的时候,可以根据自己的实际情况调整阅读顺序。
章立春
2016年1月

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

上传的附件:
收藏
点赞1
打赏
分享
打赏 + 1.00雪花
打赏次数 1 雪花 + 1.00
 
赞赏  毕达哥拉斯   +1.00 2019/03/15 我是您的读者,第13章无法编译,缺乏一些库文件,方便提供吗?
最新回复 (165)
雪    币: 6013
活跃值: (2975)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
chinarenjf 2016-8-31 11:18
2
0
前来支持下...
雪    币: 191
活跃值: (788)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
Netfairy 11 2016-8-31 11:25
3
0
强烈支持
雪    币: 393
活跃值: (224)
能力值: ( LV8,RANK:140 )
在线值:
发帖
回帖
粉丝
BinGzL 1 2016-8-31 11:27
4
0
我还以为这年头已经不会再有人出win的书了,支持
雪    币: 2966
活跃值: (1383)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
MsScotch 2016-8-31 11:28
5
0
有没有样章?
雪    币: 340
活跃值: (323)
能力值: ( LV9,RANK:450 )
在线值:
发帖
回帖
粉丝
netsowell 11 2016-8-31 11:43
6
0
有样章,如果你需要,可以现在发给你
雪    币: 29414
活跃值: (18695)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
kanxue 8 2016-8-31 11:48
7
0
恭喜netsowell的新书出版!
雪    币: 16053
活跃值: (2043)
能力值: ( LV9,RANK:147 )
在线值:
发帖
回帖
粉丝
orz1ruo 2016-8-31 11:52
8
0
- -应该早点出声, 放点样章看下
雪    币: 576
活跃值: (1148)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
hkfans 3 2016-8-31 11:54
9
0
第14章 VMProtect虚拟机分析 358
第15章 WinLicense虚拟机分析 375

不知道讲的层次有多深?
雪    币: 4363
活跃值: (2764)
能力值: ( LV13,RANK:283 )
在线值:
发帖
回帖
粉丝
littlewisp 2 2016-8-31 11:58
10
0
强烈支持......
雪    币: 1140
活跃值: (102)
能力值: ( LV4,RANK:48 )
在线值:
发帖
回帖
粉丝
大只狼 2016-8-31 12:19
11
0
火钳留
雪    币: 397
活跃值: (59)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
llc1968 2016-8-31 12:28
12
0
支持!!!!!
雪    币: 295
活跃值: (225)
能力值: ( LV4,RANK:55 )
在线值:
发帖
回帖
粉丝
evilor 2016-8-31 12:40
13
0
放两章 试读章节
看看如何
雪    币: 6
活跃值: (164)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Ksmny 2016-8-31 12:44
14
0
1 WIN64当道,为什么没有WIN64 PE相关的?
2 有好多和之前的 加密与解密书内容重合的。
雪    币: 216
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
sharefree 2016-8-31 13:27
15
0
好书,怎么才来推荐

之前就看到过
雪    币: 256
活跃值: (48)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
kz丶cn 2016-8-31 13:51
16
0
已买 这年头能看到win方面的新书也是感动
雪    币: 3907
活跃值: (5727)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
roysue 3 2016-8-31 14:03
17
0
要是纸质书也是全彩的就好了...还是全彩的看起来过瘾呀...
雪    币: 500
活跃值: (780)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lizhenzhe 2016-8-31 14:12
18
0
看了样张写的还不错,已买,支持下
雪    币: 90
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
unsummon 2016-8-31 14:36
19
0
好书,支持一下!!
雪    币: 14
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zdyruoshui 2016-8-31 14:47
20
0
已买,支持新书
雪    币: 25
活跃值: (506)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lhb天羽 2016-8-31 14:47
21
0
太牛逼了!
雪    币: 83
活跃值: (1037)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
killpy 2 2016-8-31 14:49
22
0
好书啊++++++
雪    币: 225
活跃值: (88)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
rock 2016-8-31 15:07
23
0
同关注
雪    币: 219
活跃值: (738)
能力值: (RANK:290 )
在线值:
发帖
回帖
粉丝
viphack 4 2016-8-31 15:18
24
0
ZP的作者,这书肯定得买的看
雪    币: 6
活跃值: (1434)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zjjhszs 2016-8-31 15:24
25
0
看这年龄  是个老人,希望书写的是实料,而不是简单的白话文,棉里藏针的作品
游客
登录 | 注册 方可回帖
返回