前往Shuct.Net首页

Shudepb PB反编译专家长时间以来,为业内同类软件事实上的唯一选择.细节,彰显专业.态度,决定品质.

关于反编译的搜索

反编译技术与软件逆向分析》,赵荣彩,庞建民,张靖博 编 著—图书 苏宁易购 计算机/网络>程序设计>程序设计其他,9787118065466,买书到苏宁,畅销书,图书排行榜,图书在线购买,网购图书,折扣,打折,正版图书,特价书—苏宁易购图书网上商城" /> 计算机/网络>程序设计>程序设计其他,苏宁图书,苏宁易购图书,图书网购,图书排名,图书推荐,图书活动,图书打折,图书折扣" /> × 手机版 扫我下载手机端 你好,欢迎来苏宁易购! 请登录 免费注册 回易购首页 我的订单 我的易购 收藏夹 我的优惠券 我的积分 待评价(99+) 服务中心 在线客服 退换货 投诉 安装维修 帮助中心 易付宝 商家入驻 网站导航 母婴 美妆 团购 零钱宝 本地生活 购物 服饰 图书 电子书 视频购物 品牌街 礼品卡 生活 商旅 保险 彩票 水电煤 游戏 服务 应用商店 苏宁云中心 社区 云尚生活 客户端 对公销售 会员世界 服务热线:4008-365-365 0 购物车 高级搜索 首页 电器城 红孩子母婴 缤购美妆 书城 团购 品牌街 全部商品分类 手机 相机 影音 配件 合约机 微单 充电宝 耳机 音响 电脑 办公 硬件外设 笔记本 鼠标 路由器 硬件 平板 家用电器 小家电 ◆ 电器城 电视 冰箱 洗衣机 空调 厨卫 母婴 玩具 ◆ 红孩子母婴 奶粉 纸尿裤 喂养 辅食 玩具 护肤 洗护 ◆ 缤购美妆 洁面 护肤 彩妆 洗发 沐浴 服装馆 箱包 汽车用品 女装 男包 钟表 珠宝 运动户外 居家 美食 家纺 卫浴 家具 酒水 清洁 图书 电子书 ◆ 书城 少儿 文艺 社科 经管 教育 游戏 充值 旅行 彩票 保险 酒店 转账 还款 火车票 图书首页 少儿馆 文艺馆 社科馆 经管馆 教育馆 生活馆 科技馆 图书畅销榜 新书热卖榜 关闭 温馨提示 您已将商品成功加入收藏夹! 查看我的收藏夹 确定 关闭 温馨提示 已收藏此商品! 查看我的收藏夹 确定 关闭 温馨提示 加入收藏失败! 查看我的收藏夹 确定 首页 >图书 > 计算机/网络> 程序设计> 程序设计其他> 反编译技术与软件逆向分析 同类热卖 同类新书 编程珠玑(第2版) ¥ Python基础教程 (第2版) ¥ 代码大全(第2版) ¥ 编程之美——微软技术面试心得 ¥ 重构-改善既有代码的设计 ¥ 程序员面试宝典(第4版) ¥ 程序员,你伤不起 ¥ 界面设计模式(第2版)(全彩) ¥ Android开发权威指南(第二版) ¥ 敏捷开发一千零一夜 ¥ 购买此书的顾客还购买了 浏览此书的顾客购买了 浏览此书的顾客还浏览了 最近浏览商品 清空历史> 反编译技术与软件逆向分析 定 价: 易 购 价: 折扣:折 促 销 价: ¥29.00 折扣:70折 限时抢购: ¥ 折扣:折 剩00小时00分00秒开始 剩余数量:0件 秒 杀 价: ¥29.00 折扣:70折 正在秒杀,立即参加 团 购 价: ¥29.00 折扣:70折 正在团购,立即参加 已团件数:656件 剩12小时12分12秒结束 顾客评价: "> (共有0条评价) 库 存: 送 至: 北京 上海 天津 重庆 河北 山西 内蒙古 辽宁 吉林 黑龙江 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 正在促销: 团购报名 12.00元 超级0元购 剩余数量99个 1000分+5倍积分 立即参加 立即参加 X元X件 下单立即返x元券 订单满x元返y元券 查看详情 订单满x元减y元 查看详情 温馨提示: 限量图书,售完即止 作 者:赵荣彩,庞建民,张靖博 编著 出 版 社:国防工业出版社 出版时间:2009-11-01 版 次:1 印 次:1 印刷时间:2009-11-01 字 数:252000 页 数:218 开 本:16开 装 帧:平装 I S B N :9787118065466 作 者:赵荣彩,庞建民,张靖博 编著 出 版 社:国防工业出版社 出版时间:2009-11-01 版 次:1 印 次:1 印刷时间:2009-11-01 字 数:252000 页 数:218 开 本:16开 装 帧:平装 I S B N :9787118065466 我 要 买: 加入购物车 正前往购物车... 一键购 正在处理中 商品添加购物车失败 添加购物车失败! 去购物车结算 继续购物>> 关闭 您还可以: 收藏商品 收藏商品 分享到: 到货通知 到货通知 温馨提示关闭 确定 商品详情 评价(0) 咨询(0) 晒单(0) 内容简介 《反编译技术与软件逆向分析》共分10章。第1章到第3章简要介绍了软件逆向分析技术的相关基础知识;第4章和第5章从反汇编和中间表示两个方面为反编译奠定基础;第6章到第9章针对反编译的若干关键技术展开详细介绍;第10章则为反编译测试相关的一些可用资源。全书以IA-64可执行代码为例进行讲解,但相关技术可以向其他平台推广。《反编译技术与软件逆向分析》可作为计算机软件专业本科高年级学生、硕士研究生的相关课程教科书或教学参考书,也可供从事软件逆向分析工作的工程技术人员参考。 作者简介 目录更多>--> 第1章绪论1.1软件逆向分析1.1.1与安全相关的逆向分析1.1.2针对软件开发的逆向分析1.1.3本书的主要内容1.2软件逆向分析的历史1.3软件逆向分析的各个阶段1.3.1文件装载1.3.2指令解码1.3.3语义映射1.3.4相关图构造1.3.5过程分析1.3.6类型分析1.3.7结果输出1.4逆向分析框架1.4.1静态分析框架1.4.2动态分析框架1.4.3动静结合的分析框架第2章指令系统2.1指令系统概述2.2机器指令与汇编指令2.2.1机器指令2.2.2汇编指令2.3LA.64体系结构的特点2.3.1显式并行机制_2.3.2IA.64微处理器体系结构2.4指令格式本章小结第3章可执行文件3.1可执行文件概述3.2可执行文件格式3.2.1ELF文件的3种主要类型3.2.2文件格式3.2.3数据表示3.2.4文件头3.2.5节3.2.6字符串表3.2.7符号表3.3一个简单的ELF文件分析3.3.1文件头分析3.3.2section信息分析本章小结第4章反汇编技术4.1反汇编技术简介4.2反汇编算法流程4.2.1线性扫描算法4.2.2递归扫描算法4.3反汇编工具的自动构造方法4.3.1自动构造工具4.3.2利用自动构造方法构建IA-64反汇编器4.4常用反汇编工具介绍4.4.1IDAPro介绍4.4.2ILDasm介绍本章小结第5章指令的语义抽象5.1语义描述语言5.1.1SSL简介5.1.2SSL文法的设计5.1.3SSL文法的扩展5.2中间表示5.2.1低级中间表示(RTL)5.2.2高级中间表示(HRTL)5.3指令的语义抽象技术5.3.1语义抽象技术简介5.3.2指令语义的SSL描述5.3.3指令语义的高级模拟5.4基于SSL的IA.64指令语义抽象技术5.4.1IA.64的体系结构特征描述5.4.2整数指令的语义描述5.5基于模拟的IA.64指令语义抽象技术5.5.1IA.64浮点特性5.5.2浮点指令的语义模拟5.5.3浮点并行指令的语义模拟本章小结第6章基本数据类型分析6.1数据类型分析的相关概念6.1.1ITA系统中数据类型分析的依据6.1.2ITA系统中基本数据类型分析的重要性6.1.3ITA系统中基本数据类型和高级C语言数据类型6.2基于指令语义的基本数据类型分析6.2.1&和*运算符6.2.2普通算术指令的描述6.2.3内存读写指令6.2.4转移指令6.3基于过程的数据类型分析技术6.3.1变量重命名技术6.3.2变量类型推导的规则6.3.3格理论在变量类型推导中的应用本章小结第7章高级控制流恢复7.1控制流恢复概述7.1.1控制语句在中间代码中的组织特点7.1.2基本块的划分及控制流图的构建7.1.3控制流恢复术语7.2高级控制流恢复分析7.2.1可结构化和不可结构化循环子图7.2.2可结构化和不可结构化two-way条件子图7.2.3可结构化和不可结构化n-way条件子图7.2.4多重结构头节点子图7.3结构化算法介绍7.3.1对流图各节点进行正向后序遍历7.3.2对流图各节点进行反向后序遍历7.3.3直接后必经节点的确定7.3.4结构化含有条件判断的子图7.3.5使用Pr定理构建循环子图结构7.4可能出现的问题与解决办法本章小结第8章过程恢复技术8.1相关知识简介8.1.1调用约定8.1.2控制流分析及数据流分析8.1.3过程抽象8.1.4过程分析的目标8.2库函数恢复8.2.1内嵌库函数的恢复8.2.2动态链接库函数的恢复8.3用户自定义函数分析8.3.1函数名识别8.3.2用户自定义函数的参数分析8.3.3用户自定义函数的返回值分析本章小结第9章部分编译优化效果的消除9.1谓词执行效果的消除9.1.1谓词执行和IF转换9.1.2简单谓词消除策略9.1.3谓词分析9.1.4谓词消除9.2投机优化的消除9.2.1IA.64中投机的方式及实现方法9.2.2反投机的目的和算法设计9.3软件流水优化的消除9.3.1软件流水机制9.3.2IA.64软件流水循环9.3.3软件流水消除技术9.3.4ITA系统中软件流水消除技术的实现本章小结第10章程序的调试与测试10.1常用程序调试工具10.2几种常用测试集参考文献 显示全部信息 书摘与插图更多>--> 2.逆向分析加密算法加密系统往往与隐私有关:一个人传递给另一个人的信息可能并不想让其他人知道。可以粗略地将加密算法分为两组:有限加密算法和基于密钥的算法。有限加密算法好比一些孩子们玩的游戏:写给一个朋友一封信,信中的每个字母都经过向上或向下的若干次移动。有限加密算法的秘密在于算法本身,一旦算法被揭露,也就毫无秘密可言。由于逆向分析可以分析出加密或解密算法,因此有限加密算法只能提供非常脆弱的安全性。由于其算法也是保密的,因此逆向分析可以被看作是对算法的破解过程。另一方面,基于密钥的算法的秘密是密钥,即一些类似于数字的值,它们可以由某些算法来对信息进行加密和解密。在基于密钥的算法中,用户使用密钥对信息进行加密,并保证密钥的隐蔽性。这种算法通常是公开的,而仅需要保护密钥即可。由于算法是已知的,因此逆向分析变得毫无意义。为了对一条经过基于密钥算法加密的信息进行解密,可能需要以下3种途径:①获取密钥;②尝试所有可能的组合;③寻找算法中的缺陷,从而解析出密钥或最初的信息。尽管如此,对于基于密钥加密方法的逆向分析在某些方面却意义非凡。即便加密算法广为人知,特定的实现细节也会对程序提供的所有安全级别造成意想不到的影响。无论加密算法如何精巧,很小的实现错误也有可能使该算法提供的安全级别失效。而确认一个安全产品是否真正地实现一个加密算法只有两种途径:要么分析它的源代码(假定是可行的),要么进行逆向分析。3.数字版权管理现代计算机系统已经将大多数类型的具有版权的材料转变为数字信息,包括音乐、影视,甚至书籍。这些信息以前只能够通过具体的媒介获取,而现在可以通过数字化信息得到。这种趋势为用户提供了巨大的好处,也为版权拥有者和内容提供商带来了一些问题。对于用户来说,这意味着资料质量的提高,并且易于获取和管理。对于提供商来说,这使得他们能够以很低的费用提供高质量的内容,但更为重要的是,这种方式使得对内容流向的控制无法完成。数字化信息以难以想象的速度在流动,并且易于复制。这种流动性意味着一旦带有版权的资料到达用户手中,用户能够很容易地对其进行移动和复制,因此盗版也变得相当容易。通常软件公司通过在软件产品中嵌入复制保护技术防止被盗版,即通过在软件产品中嵌入代码片段来防止或限制用户对程序进行复制。 显示全部信息 满意度 0.0% 很喜欢0.0% 一 般0.0% 不喜欢0.0% 发表评价即可获得积分,将随机选出10名优秀用户,可获得双倍积分哦! 还有10个多倍积分名额哦,赶紧抢占吧! 只有购买过该商品的用户才能进行评价。(详见积分规则) 我要评价 全部(0) 很喜欢(0) 一般(0) 不喜欢(0) 购买之前,如有问题,请向苏宁易购咨询。 我要咨询 全部(0) 产品咨询(0) 库存配送(0) 发票保修(0) 支付信息(0) 促销优惠(0) 其他问题(0) 商品使用体验如何?赶快与其他用户分享下吧! 我要晒单 新手上路 购物指南 会员介绍 发票制度 常见问题 在线客服 支付方式 易付宝支付 网银支付 快捷支付 分期付款 货到付款 门店支付 物流配送 苏宁配送 门店自提 百城半日达 配送范围及时间 配送状态查询 售后服务 咨询与投诉 维修与安装 购买延保服务 退换货申请 退换货政策 商家服务 商家帮助 入驻流程 新手指导 培训中心 信息公告 网络服务 我们在全国300个城市有1600家门店3000个服务点为您提供最贴心的阳光服务! 搜索您身边的苏宁 搜索您身边的苏宁 正品有保证 百城半日达 服务一站式 苏宁云商|苏宁易购|红孩子|缤购|乐购仕|易付宝 关于苏宁易购|联系我们|诚聘英才|云台商户入驻|苏宁联盟|友情链接|法律声明|用户体验提升计划 Copyright? 2002-2014 ,苏宁版权所有 苏ICP备10207551号 苏B2-20100316 出版物经营许可证新出发苏批字第A-243号 添加收藏 关闭 您预约的商品已入库,请及时购买! 确认 加入收藏 关闭 加入收藏成功! 确认 商品已成功添加至购物车! 关闭 您的购物车中已有 0 件商品 共计 0 元 查看购物车 继续购物 加入购物车 关闭 是否需要购买空调支架? 是 否 请先登录 关闭 系统发现您还没有登录! 如果您已经是苏宁易购注册用户,请立即登录 如果您还没有在苏宁易购注册过,请立即注册!您可以享受到更 体贴、细致的服务,还有很多意外惊喜等着您哦!我要注册 该货品暂时缺货,当我们有现货供应时,我们会发送邮件通知您! 参数挑错 关闭 反编译技术与软件逆向分析 颜色: 备注:请输入您认为正确的参数,我们将会及时更正,谢谢您的参与。 提交 此商品推荐给我的好友 关闭 反编译技术与软件逆向分析 易购价:23 元 市场价:36 元 易购价:23 元 --> 好友邮箱: 您的邮箱: 推荐内容: 我在苏宁易购www.suning.com 网站上看到反编译技术与软件逆向分析 提交