前往Shuct.Net首页

Shudepb PB反编译专家长时间以来,为业内同类软件事实上的唯一选择.细节,彰显专业.态度,决定品质.

关于反编译的搜索

反编译技术与软件逆向分析》(赵荣彩,庞建民,张靖博)【摘要 书评 试读】- 京东图书 收藏京东 您好!欢迎来到京东![登录] [免费注册] 我的订单 手机京东 客户服务 帮助中心 售后服务 在线客服 投诉中心 客服邮箱 网站导航 特色栏目 为我推荐 视频购物 京东社区 校园频道 在线读书 装机大师 礼品卡 企业服务 企业客户 办公直通车 旗下网站 360TOP 迷你挑 English Site 高级搜索 我的京东 加载中,请稍候... 去购物车结算 加载中,请稍候... 全部商品分类 首页 服装城 京东超市 团购 夺宝岛 在线游戏 图书> 计算机与互联网 > 软件工程及软件方法学 反编译技术与软件逆向分析 定  价: ¥36.00 京 东 价: ¥27.00(7.5折) (降价通知) 商品评分: 配 送 至: 促销信息: 赠  品: 温馨提示: 作  者: 赵荣彩,庞建民,张靖博 著 出 版 社: 国防工业出版社 出版时间: 2010-01-01 ISBN: 9787118065466 所属分类: 图书 > 计算机与互联网 > 软件工程及软件方法学 TOP191 购买数量: 减少数量 增加数量 加入购物车 轻松购 到货通知 加关注 分享到: 新浪微博 QQ 腾讯微博 人人网 开心网 豆瓣 MSN 邮件 企业批量购书通道 Click here for international delivery 其它类似商品 正在加载中,请稍候... 优惠套装 正在加载中,请稍候... 最佳组合 正在加载中,请稍候... 商品介绍 商品评价 加入购物车 反编译技术与软件逆向分析 ¥27.00(7.5折) 商品编码:10141548作者:赵荣彩,庞建民,张靖博 著 出版社:国防工业出版社版次:1装帧:平装纸张:胶版纸印刷时间:2009-11-01印次:1页数:218正文语种:中文开本:16开 内容简介   《反编译技术与软件逆向分析》共分10章。第1章到第3章简要介绍了软件逆向分析技术的相关基础知识;第4章和第5章从反汇编和中间表示两个方面为反编译奠定基础;第6章到第9章针对反编译的若干关键技术展开详细介绍;第10章则为反编译测试相关的一些可用资源。全书以IA-64可执行代码为例进行讲解,但相关技术可以向其他平台推广。  《反编译技术与软件逆向分析》可作为计算机软件专业本科高年级学生、硕士研究生的相关课程教科书或教学参考书,也可供从事软件逆向分析工作的工程技术人员参考。 查看全部 热门推荐 C++反汇编与逆向分析技术揭秘 C++反汇编与逆向分析技术揭秘 ¥51.80(7.6折) 《C++反汇编与逆向分析技术揭秘》从介绍调试工具开始,到语言特性的分析,反汇编代码的重建等,再到逆向分析技术应用,内容逐步深入。软件分析技术重在方法,所以《C++反汇编与逆向分析技术揭秘》以启... 游戏外挂攻防艺术 游戏外挂攻防艺术 ¥47.20(8.0折)   随着网络的普及,网络游戏得到了众多网民的青睐。但是,网络游戏的盛行,也给游戏玩家和游戏公司带来了很多安全问题,如木马盗号、外挂作弊等。对于正常的游戏玩家和游戏公司来说,外挂的危害尤其... 老“码”识途:从机器码到框架的系统观逆向修炼之路 老“码”识途:从机器码到框架的系统观逆向修炼之路 ¥46.10(8.3折)   《老"码"识途:从机器码到框架的系统观逆向修炼之路》以逆向反汇编为线索,自底向上,从探索者的角度,原生态地刻画了对系统机制的学习,以及相关问题的猜测、追踪和解决过程,展现了系统级思维方... 逆向工程基础及应用实例教程(附CD-ROM光盘1张) 逆向工程基础及应用实例教程(附CD-ROM光盘1张) ¥23.20(8.0折) 《逆向工程基础及应用实例教程》介绍四大著名逆向工程软件之首-UGNX中提供的逆向工程造型软件Imageware,抽出Imageware中最常用的部分加以介绍,重在实际操作技能的讲解,以期读者在短时间内掌握逆向反... 劳动教育及其合理性研究 劳动教育及其合理性研究 ¥25.60(8.0折) 《劳动教育及其合理性研究》从劳动与学习、游戏及闲暇之间的关系,儿童劳动与成人劳动的区别,劳动教育的特殊形式三个纬度,对劳动教育的独特性进行了相关阐述,从而明晰劳动教育的独特性,将劳动教育... Android软件安全与逆向分析 Android软件安全与逆向分析 ¥48.70(7.1折)   《Android软件安全与逆向分析》由浅入深、循序渐进地讲解了Android系统的软件安全、逆向分析与加密解密技术。包括Android软件逆向分析和系统安全方面的必备知识及概念、如何静态分析Android软件、... 目录 第1章 绪论1.1 软件逆向分析1.1.1 与安全相关的逆向分析1.1.2 针对软件开发的逆向分析1.1.3 本书的主要内容1.2 软件逆向分析的历史1.3 软件逆向分析的各个阶段1.3.1 文件装载1.3.2 指令解码1.3.3 语义映射1.3.4 相关图构造1.3.5 过程分析1.3.6 类型分析1.3.7 结果输出1.4 逆向分析框架1.4.1 静态分析框架1.4.2 动态分析框架1.4.3 动静结合的分析框架第2章 指令系统2.1 指令系统概述2.2 机器指令与汇编指令2.2.1 机器指令2.2.2 汇编指令2.3 LA.6 4体系结构的特点2.3.1 显式并行机制_2.3.2 IA.64微处理器体系结构2.4 指令格式本章 小结第3章 可执行文件3.1 可执行文件概述3.2 可执行文件格式3.2.1 ELF文件的3种主要类型3.2.2 文件格式3.2.3 数据表示3.2.4 文件头3.2.5 节3.2.6 字符串表3.2.7 符号表3.3 一个简单的ELF文件分析3.3.1 文件头分析3.3.2 section信息分析本章 小结第4章 反汇编技术4.1 反汇编技术简介4.2 反汇编算法流程4.2.1 线性扫描算法4.2.2 递归扫描算法4.3 反汇编工具的自动构造方法4.3.1 自动构造工具4.3.2 利用自动构造方法构建IA-64反汇编器4.4 常用反汇编工具介绍4.4.1 IDAPro介绍4.4.2 ILDasm介绍本章 小结第5章 指令的语义抽象5.1 语义描述语言5.1.1 SSL简介5.1.2 SSL文法的设计5.1.3 SSL文法的扩展5.2 中间表示5.2.1 低级中间表示(RTL)5.2.2 高级中间表示(HRTL)5.3 指令的语义抽象技术5.3.1 语义抽象技术简介5.3.2 指令语义的SSL描述5.3.3 指令语义的高级模拟5.4 基于SSL的IA.64指令语义抽象技术5.4.1 IA.64的体系结构特征描述5.4.2 整数指令的语义描述5.5 基于模拟的IA.64指令语义抽象技术5.5.1 IA.64浮点特性5.5.2 浮点指令的语义模拟5.5.3 浮点并行指令的语义模拟本章 小结第6章 基本数据类型分析6.1 数据类型分析的相关概念6.1.1 ITA系统中数据类型分析的依据6.1.2 ITA系统中基本数据类型分析的重要性6.1.3 ITA系统中基本数据类型和高级C语言数据类型6.2 基于指令语义的基本数据类型分析6.2.1 &和*运算符6.2.2 普通算术指令的描述6.2.3 内存读写指令6.2.4 转移指令6.3 基于过程的数据类型分析技术6.3.1 变量重命名技术6.3.2 变量类型推导的规则6.3.3 格理论在变量类型推导中的应用本章 小结第7章 高级控制流恢复7.1 控制流恢复概述7.1.1 控制语句在中间代码中的组织特点7.1.2 基本块的划分及控制流图的构建7.1.3 控制流恢复术语7.2 高级控制流恢复分析7.2.1 可结构化和不可结构化循环子图7.2.2 可结构化和不可结构化two-way条件子图7.2.3 可结构化和不可结构化n-way条件子图7.2.4 多重结构头节点子图7.3 结构化算法介绍7.3.1 对流图各节点进行正向后序遍历7.3.2 对流图各节点进行反向后序遍历7.3.3 直接后必经节点的确定7.3.4 结构化含有条件判断的子图7.3.5 使用Pr定理构建循环子图结构7.4 可能出现的问题与解决办法本章 小结第8章 过程恢复技术8.1 相关知识简介8.1.1 调用约定8.1.2 控制流分析及数据流分析8.1.3 过程抽象8.1.4 过程分析的目标8.2 库函数恢复8.2.1 内嵌库函数的恢复8.2.2 动态链接库函数的恢复8.3 用户自定义函数分析8.3.1 函数名识别8.3.2 用户自定义函数的参数分析8.3.3 用户自定义函数的返回值分析本章 小结第9章 部分编译优化效果的消除9.1 谓词执行效果的消除9.1.1 谓词执行和IF转换9.1.2 简单谓词消除策略9.1.3 谓词分析9.1.4 谓词消除9.2 投机优化的消除9.2.1 IA.64中投机的方式及实现方法9.2.2 反投机的目的和算法设计9.3 软件流水优化的消除9.3.1 软件流水机制9.3.2 IA.64软件流水循环9.3.3 软件流水消除技术9.3.4 ITA系统中软件流水消除技术的实现本章 小结第10章 程序的调试与测试10.1 常用程序调试工具10.2 几种常用测试集参考文献 查看全部 前言   随着计算机科学和相关技术的不断发展,尤其是各种编程语言的不断丰富与壮大,相关人员对贴近于硬件层的低级形式编码越来越陌生。但是,事实表明计算机软件领域从来没有过,也不可能真正脱离对繁琐的低级代码进行分析的需求,而软件逆向分析技术在近年来重新成为计算机科学领域的研究热点。在众多逆向分析技术中,反编译是对目标程序分析最为彻底,但也是最为困难的技术领域。从名称上可以看出,反编译技术是编译技术的逆过程,即将低级目标可执行代码翻译为语义等价的高级语言表示形式。  本书希望能够为从事软件逆向分析的科研人员和工作者提供有效的帮助。与其他相关的逆向分析书籍不同的是,编者没有局限于对二进制代码的反汇编分析,或者局限于对不同逆向分析辅助工具的使用指导,而是希望能够在反汇编层面分析的基础上对目标低级程序进行进一步挖掘,从而获取更多的有效信息。毕竟现有的各种逆向分析工具的功能不一,不能完全满足业界复杂多变的需求。“授人以鱼,不如授之以渔”,本书希望能够帮助读者深入了解并掌握一个完整反编译工具的各个部分,从而编写真正满足自己需求的逆向分析工具。  全书分为三大部分,共10章。第一部分,包括第1章至第3章。简要介绍了软件逆向分析技术的相关基础知识,为读者的进一步阅读奠定良好的基础。包括软件逆向分析的背景知识、不同体系结构指令系统的相关背景,以及针对可执行文件格式的介绍。在指令系统一章中介绍了两种完全不同的体系结构,即CISC体系结构和EPIC体系结构,并且着重针对Intel公司的64位安腾处理器的IA-64体系结构指令系统进行分析。在可执行文件格式一章,则着重解析了在Linux操作系统中流行的ELF可执行文件格式。第二部分,包括第4章、第5章。 查看全部 精彩书摘   2.逆向分析加密算法  加密系统往往与隐私有关:一个人传递给另一个人的信息可能并不想让其他人知道。可以粗略地将加密算法分为两组:有限加密算法和基于密钥的算法。有限加密算法好比一些孩子们玩的游戏:写给一个朋友一封信,信中的每个字母都经过向上或向下的若干次移动。有限加密算法的秘密在于算法本身,一旦算法被揭露,也就毫无秘密可言。由于逆向分析可以分析出加密或解密算法,因此有限加密算法只能提供非常脆弱的安全性。由于其算法也是保密的,因此逆向分析可以被看作是对算法的破解过程。  另一方面,基于密钥的算法的秘密是密钥,即一些类似于数字的值,它们可以由某些算法来对信息进行加密和解密。在基于密钥的算法中,用户使用密钥对信息进行加密,并保证密钥的隐蔽性。这种算法通常是公开的,而仅需要保护密钥即可。由于算法是已知的,因此逆向分析变得毫无意义。为了对一条经过基于密钥算法加密的信息进行解密,可能需要以下3种途径:①获取密钥;②尝试所有可能的组合;③寻找算法中的缺陷,从而解析出密钥或最初的信息。  尽管如此,对于基于密钥加密方法的逆向分析在某些方面却意义非凡。即便加密算法广为人知,特定的实现细节也会对程序提供的所有安全级别造成意想不到的影响。无论加密算法如何精巧,很小的实现错误也有可能使该算法提供的安全级别失效。而确认一个安全产品是否真正地实现一个加密算法只有两种途径:要么分析它的源代码(假定是可行的),要么进行逆向分析。  3.数字版权管理  现代计算机系统已经将大多数类型的具有版权的材料转变为数字信息,包括音乐、影视,甚至书籍。这些信息以前只能够通过具体的媒介获取,而现在可以通过数字化信息得到。这种趋势为用户提供了巨大的好处,也为版权拥有者和内容提供商带来了一些问题。对于用户来说,这意味着资料质量的提高,并且易于获取和管理。对于提供商来说,这使得他们能够以很低的费用提供高质量的内容,但更为重要的是,这种方式使得对内容流向的控制无法完成。  数字化信息以难以想象的速度在流动,并且易于复制。这种流动性意味着一旦带有版权的资料到达用户手中,用户能够很容易地对其进行移动和复制,因此盗版也变得相当容易。通常软件公司通过在软件产品中嵌入复制保护技术防止被盗版,即通过在软件产品中嵌入代码片段来防止或限制用户对程序进行复制。 查看全部 内页插图 信息反馈:如果您发现商品信息或者图片不准确,欢迎更新; 权利声明: 1.京东商城上的所有商品信息、客户评价、商品咨询、网友讨论等内容,是京东商城重要的经营资源,未经许可,禁止非法转载使用。 2.本商品信息来自于出版社,其真实性、准确性、合法性、及时性由信息拥有者(出版社)负责,本站不提供任何保证,并不承担任何 法律责任。且因供应商发货等不可控因素、页面关于赠品信息以及商品封面图片信息变更的及时性等均由供应商负责,消费者需以收 到的实物为准。 3.若有建议或意见请您联系本网站,本网站会依相关法律对相关信息进行删除、修改或作相应处理。 查看此书的读者还看过 正在加载中,请稍候... 商品评价 全部评价() 好评() 中评() 差评() 有晒单() 热度排序 正在加载中,请稍候... 正在加载中,请稍候... 正在加载中,请稍候... 正在加载中,请稍候... 网友讨论圈 晒单帖 讨论帖 问答帖 圈子帖 正在加载中,请稍候... 正在加载中,请稍候... 正在加载中,请稍候... 正在加载中,请稍候... 正在加载中,请稍候... 京东商城·正品保证 货到付款 满39免运费 售后上门 购买此书的读者还购买了 正在加载中,请稍候... 同类图书排行榜 七日畅销榜 新书热卖榜 1 Google 软件测试之道 ¥41.70(7.1折) 2 Python基础教程(第2版) ¥48.70(7.1折) 3 设计模式:可复用面向对象软件的基础 ¥26.30(7.6折) 人月神话(32周年中文纪念版)(附国内实战体验精华册) ¥34.40(7.2折) 代码大全(第2版) ¥90.00(7.1折) Hadoop技术内幕:深入解析YARN架构设计与实现原理 ¥47.80(7.0折) 大话设计模式 ¥32.30(7.2折) Spring实战(第3版) ¥41.70(7.1折) 敏捷软件开发(原则模式与实践) ¥42.10(7.2折) 程序员的自我修养:链接、装载与库 ¥45.90(7.1折) 1 Hadoop技术内幕:深入解析YARN架构设计与实现原理 ¥47.80(7.0折) 2 SAP HANA实战 ¥61.70(7.0折) 3 深度解析SDN:利益、战略、技术、实践 ¥47.20(8.0折) 图灵交互设计丛书:Android应用UI设计模式 ¥55.20(8.0折) Unity43D开发实战详解 ¥64.60(8.2折) 面向模式的软件架构·卷2:并发和联网对象模式/图灵程序设计丛书 ¥71.20(8.0折) 图灵程序设计丛书·30天软件开发:告别瀑布拥抱敏捷 ¥31.90(8.2折) 软工经典:人月神话+软件方法(套装共2册) ¥91.00(8.6折) 测试实践丛书:全程软件测试(第2版) ¥64.60(8.2折) 项目管理实战:Microsoft Project精髓与方法 ¥55.20(8.0折) 购物指南 购物流程 会员介绍 团购/机票 常见问题 大家电 联系客服 配送方式 上门自提 211限时达 配送服务查询 如何送礼 Global Shipping 支付方式 货到付款 在线支付 分期付款 邮局汇款 公司转账 售后服务 售后政策 价格保护 退款说明 返修/退换货 取消订单 特色服务 夺宝岛 DIY装机 延保服务 京东礼品卡 节能补贴 关于我们|联系我们|人才招聘|商家入驻|广告服务|手机京东|友情链接|销售联盟|京东社区|京东公益 北京市公安局朝阳分局备案编号110105014669 | 京ICP证070359号 | 互联网药品信息服务资格证编号(京)-非经营性-2011-0034音像制品经营许可证苏宿批005号 | 出版物经营许可证编号新出发(苏)批字第N-012号 | 互联网出版许可证编号新出网证(京)字150号网络文化经营许可证京网文[2011]0168-061号 Copyright © 2004-2013 京东JD.com 版权所有京东旗下网站:360TOP 迷你挑 English Site