能力值:
( LV2,RANK:10 )
|
-
-
2 楼
本书主要讨论程序设计方面的问题,即发现程序有漏洞以后,如何在没有源代码的情况下通过反汇编程序来加以克服。该书涵盖了利用调试器与反汇编器分析程序的黑客技术,内容包括虚函数、局部与全局变量、分支、循环、对象与对象层次以及数学运算符等。书中还介绍了一些防范反汇编的方法,包括使用操作系统的自修改代码、在堆栈中执行代码、编译器优化以及可重定位代码应用等。
学习如何利用调试器与反汇编器进行程序分析
本书通过集中介绍程序分析与优化技术以及建立信息保护措施方面的知识:
· 给出了黑客破译方法的基本内容以及程序调试与反汇编的过程
· 识别高级语言的关键结构
· 提供关于如何综合使用调试器与反汇编器的指导
· 概述程序保护方面遇到的困难
本书分为两大部分。第一部分结合精心挑选的实例,系统地讨论了黑客代码分析技术,包括调试器于反汇编器等典型分析工具的使用、代码分析的基本过程以及相关疑难问题的处理等。第二部分介绍了程序保护所面临的各种挑战及其相关的反调试、反跟踪、防反汇编加密解密技术等内容,这实际上是代码分析方面的高级专题。该书在内容上将针对性、实践性与综合性有机地结合在一起,很好地满足了学习代码分析技术的需要。 该书主要是为致力于计算机安全维护而阻止黑客侵袭或者从事安全保护程序开发人员写的。同时,本书对于深入学习程序和操作系统等计算机内核知识,也有很好的参考价值。
第1章 概述
1.1 保护方式分类
1.2 保护强度
第2章 第一步:热身
热身(1)
热身(2)
第3章 第二步:熟练使用反汇编器
熟练使用反汇编器(1)
熟练使用反汇编器(2)
第4章 第三步:外科手术
第5章 第四步:熟练使用调试器
5.1 方法0:破解原始密码
5.2 方法1:直接在内存中搜索用户输入的密码
5.3 方法2:在密码输入函数上设置断点
5.4 方法3:针对消息设置断点
第6章 第五步:IDA粉墨登场
第7章 第六步:结合调试器使用反汇编器
第8章 第七步:识别高级语言的关键结构
8.1 函数
8.2 启动函数
8.3 虚函数
8.4 构造函数与析构函数
8.5 对象、结构体与数组
8.6 this指针
8.7 new操作符与delete操作符
8.8 库函数
8.9 函数的参数
第9章 概述
第10章 反调试技术
10.1 调试技术发展简介
10.2 调试器的工作原理
10.3 实模式与保护模式下的异常处理
10.4 黑客如何破除程序的保护机制
10.5 程序的保护
10.6 如何进行反跟踪
10.7 断点的防范
网上是这样介绍的
|
能力值:
(RANK:1260 )
|
-
-
3 楼
如果你还熟悉汇编指令的话,就不看这本书。
全书532页,其中第八章“第七步: 识别高级语言的关键结构”占了85-500页。
这里的高级语言主要是指C语言。
你可以先找一本英文电子版看一下(我记得在网上可以下到),然后再决定买与否。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
那有没有什么学反汇编的书籍呀``怎么学反汇编呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
怎么样学汇编呀````请大侠给点提示呀```
|
能力值:
( LV9,RANK:370 )
|
-
-
6 楼
[QUOTE=arhat;329570]如果你还熟悉汇编指令的话...QUOTE]
是熟悉?应该是不熟悉吧。这书不教汇编的啊。 而且这本书的前言里作者还说“本书的读者需要事先对汇编语言很熟悉”
这书我没看完,试了两遍都没看完,估计是看书的方法不对。或者边看边招着做比较合适。
我觉得这书是有一定汇编基础后,提升逆向程序的能力用的。因为这本书除了第八章,其他章节的东西我都不是第一次在这本书里看到。
谁看过给个这本书的定位和看这本书的方法吧
另外,《黑客调试揭密》这本书怎么样?适合什么样的人看?
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
在哪里能下载?想看看!
我的EMAIL:ReverseEngineering@msn.com
哪位老大发个中文版的给我,感激之致!
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
我也想要这本书,谢谢.
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
呵呵!我觉得很多人忽视了百度和互联网的力量.很多资源是可以共享的!
|
|
|