前往Shuct.Net首页

Shudepb PB反编译专家长时间以来,为业内同类软件事实上的唯一选择.细节,彰显专业.态度,决定品质.

关于PB反编译的搜索

SimpleCD | 《加密与解密实战入门(PDF+配套程序)》扫描版[PDF] SimpleCD 高级 随便看看 桌面工具 帮助反馈 分享资源 注册 登录 我的空间 首页 电影 剧集 游戏 动漫 列表 音乐 综艺 软件 资料 图书 教育 热推 社区 返回上一页 | 您的位置: 图书 > 计算机与网络 分享本页: 分享按钮 《加密与解密实战入门(PDF+配套程序)》扫描版[PDF] 评分: 5.5/(0人) 热度: 24.55 类型: 发布时间: 2012年11月16日 20时52分 更新时间: 2012年11月19日 02时11分 分类: 图书/计算机与网络 点击: 1785次 收藏: 0次 我的评分: 120X240 crazyboysk.vc 称号: 勤劳的发布者 积分: 10164 发布资源: 29个 发起话题 0次 发表评论 0次 电驴下载 补充资源 求源求续期 下面是用户共享的文件列表,安装电骡后,您可以点击这些文件名进行下载 加密与解密实战入门.pdf : 26.1 58.0 MB 加密与解密实战入门(配套加密解密程序).rar : 23.0 21.4 MB [加密与解密实战入门].郑羽.扫描版.pdf : 26.1 58.0 MB [加密与解密实战入门].郑羽.扫描版.配套加密解密程序.rar : 23.0 21.4 MB 全选 //举报 0 这里是用户补充的资源,如果不知道应该用什么下载,迅雷往往可以 //举报 下载没有速度?想求源,求种? 试试看在本站搜索相关资源 点击进行搜索 试试看在本站助人为乐小组请求帮助 进入助人为乐小组 本资源转载自verycd,试试看求发布者的帮助 跳转到原发布链接 资源介绍 语言: 简体中文 地区: 大陆 图书分类: 软件 中文名: 加密与解密实战入门(PDF+配套程序) 发行时间: 2006年10月 资源格式: PDF 版本: 扫描版 简介: 内容介绍:  本书以计算机软件加密与解密技术为主要内容,讲解了加解密技术入门需要掌握的知识和工具。全书共分为9章。前7章主要讲述了解密的入门技术,包括基础知识、静态反汇编、动态调试、辅助工具、不同注册保护方式的分析、安装包程序,以及不同编程语言的加解密工具及使用方法,并以通用的解密过程“查、脱壳一静态分析一动态调试”的顺序来进行章节的安排,使得读者有一个较完整的思路并可以轻松上于。最后两章则讲述加密的入门技术,包括基本的软件保护措施及实现和软件保护实践,常用到的软件保护技术,以及完整的源代码和保护方案,要求读者有一定的编程基础。   本书包含了加解密技术基础中常用到的一些知识和工具,并通过实例来进行讲解说明,既适合对加解密技术感兴趣的初学者使用,也适合作为软件开发人员在软件设计过程中的参考用书。作者介绍:   本书的主创人员:郑羽(主编,编写15万字)、杨春生(副主编,编写5万字)、于江(副主编,编写5万字)、刘艳霞(编委,编写11万字)、李育生(编委,编写11万字)、肖见梅(编委,编写2万字)。同时参加编写的人员还有:苑忠平(山东日照五莲县汪湖小学)、黄伟(顺德北滘中心小学):杨立广(河北高碑店二中)、罗和平(顺德中等专业学校)、孔志明(南海区里水镇旗峰小学)、胡永兵(江都市宜陵小学)、叶福财(安徽新华学校)、任永跃(徐州经济开发区大黄山小学)、苏蕴斌(河北灵寿县陈庄中学)。 写在前面:前言  在实际生活中,商用软件或者共享软件都必须通过购买或者注册才能够使用,无论软件公司还是个人软件作者都会在程序中加入各种各样的保护机制,用来保护程序不被非法使用或者保护程序的关键技术。这些已经有了很成功的例子。但目前仍然有部分软件开发人员(尤其是个人作者)由于对加、解密技术并不了解,使得自己摸索出的看上去坚不可摧的保护方案在短短的时间内被攻破。俗话说“知彼知己,百战不殆”,作为软件开发人员应该掌握一定的加、解密技术才能更好、更有针对性地加上恰当的保护方案来保护程序。   没有加密技术,解密技术也没有存在的必要:没有解密技术,加密技术也不会发展。加密技术与解密技术就是矛盾的双方,在一次次的对垒比拼中相互发展、不断促进,使双方都达到了新的高度,也使得加解密技术成为软件技术的一个很重要的分支。由于和其他计算机技术结合紧密,所以加、解密技术涵盖的范围也是非常广泛的,需要系统地进行学习掌握。 本书主要内容  全书共分为9章,前7章主要讲述入门的解密技术,最后2章则讲述入门的加密技术,基本上包含了加解密技术基础中常用到的一些内容。希望通过这些内容的讲解,能够使初学者打下一个通往更高层次所需要的基础。  在第1~7章解密技术方面的内容安排上,本书以通用的解密过程“查、脱壳→静态分析→动态调试”的顺序来进行章节的安排,并对解密过程中用到的辅助工具及针对不同的编程语言编写的程序的具体解密方法进行了介绍,其实初学解密技术主要就是要掌握常见工具的使用技巧。第1章主要介绍了壳的概念、加壳、查壳和自动脱壳方面的内容,并对解密过程中用到的汇编语言方面的内容做了一个入门的介绍:第2章讲述了解密静态分析时用到的工具及使用方法,主要是W32Dasm和C32asm工具的应用;第3章是本书的重点之一,用许多实例介绍了目前最流行的调试工具Ollydbg的使用方法和调试过程,并讲到了注册机的制作:第4章分别介绍了解密过程中常用到的编辑工具、监视工具、资源工具和补丁工具等辅助工具及使用方法:第5章则针对最基本的注册码方式、按钮功能限制、NAG窗口和加密狗等注册方式解密进行了简单的介绍;第6章总结了目前常用到的软件安装包的修改方法和解压方法,对于安装包加密的程序比较有效:第7章是本书的另外一个重点,详细讲述了目前流行的9种编程语言编写出的程序的解密工具和对应的解密方法,从中可以了解在处理不同编程语言程序时的常用到的一些解密思路。  第8和第9章讲述了基本的软件保护措施及具体实践过程,需要读者具有一定的编程基础,最好有DelPhi编程基础。这两章主要讲述了软件保护实践中的几种常见保护技术,包括:对抗静态分析和动态调试工具、使用加壳程序、加密狗、网络验证、加密算法等加密技术来保护软件,并配合Delphi+内联汇编进行了范例代码的编写,对于软件开发人员有一定的帮助。各章节示范代码完整工程文件见下载文件,这些范例都是作者实际实验通过验证的,可以直接使用在自己的程序保护中。 致谢  本书能够出版,首先要感谢电子工业出版社博文视点资讯有限公司给予的机会!还要感谢编辑郭立老师和毕宁老师在编写过程中所做的大量工作,并在本书编写过程中提供了宝贵意见和支持!感谢网上的众多高手无私地将自己的技术分享出来!并感谢在学习过程中帮助过作者的网友们! 内容截图: 目录: 第1章 基础知识.1.1 壳的概念、作用和分类1.2 常见的加壳软件和使用方法1.2.1 upx1.2.2 aspack1.2.3 armadillo1.2.4 encryptpe1.3 使用壳的sdk保护程序1.4 查壳软件及使用方法1.4.1 fileinfo1.4.2 pe identifier1.5 脱壳软件及使用方法1.5.1 通用脱壳软件及使用方法1.5.2 专用脱壳软件及使用方法1.6 汇编语言基础知识1.6.1 汇编语言基本概念1.6.2 常用的汇编语言语句1.7 字符编码方式1.8 软件解密方式及注册保护方式1.8.1 软件解密方式.1.8.2 软件注册保护方式第2章 静态反汇编2.1 常用反汇编工具介绍2.2 反汇编程序代码简介2.2.1 程序的基本信息2.2.2 程序的反汇编源代码2.2.3 源代码各部分的含义2.3 反汇编工具的功能简介2.3.1 w32dasm的功能简介2.3.2 c32asm功能简介2.4 静态分析解密实例2.4.1 静态分析解密的一般过程2.4.2 静态分析解密实例12.4.3 常见指令的机器码值2.4.4 两种注册判断的修改方法2.4.5 静态分析解密实例22.5 利用keymake做补丁程序2.5.1 制作文件补丁程序2.5.2 制作内存补丁程序第3章 动态调试3.1 常用调试工具的简单介绍3.2 ollydbg功能简介3.2.1 ollydbg主界面简介3.2.2 配置ollydbg3.2.3 ollydbg的常用功能及操作3.2.4 常用的ollydbg插件3.3 ollydbg动态调试解密实例3.3.1 动态调试解密的一般过程3.3.2 动态调试实例13.3.3 动态调试实例23.4 用keymake制作内存注册机3.5 用ollydbg手动脱壳3.5.1 手动脱壳的步骤3.5.2 辅助工具简介3.5.3 ollydbg手动脱upx壳实例3.6 softice安装及功能简介3.6.1 softice的安装配置过程3.6.2 softice常用功能及操作3.6.3 softice调试实例3.7 trw2000功能简介第4章 辅助工具4.1 编辑工具4.1.1 16进制编辑工具winhex4.1.2 汇编编辑工具rta4.2 监视工具4.2.1 文件监视工具4.2.2 注册表监视工具4.2.3 api监视工具4.2.4 mfc监视工具mfcspy4.3 资源工具4.3.1 资源修复工具4.3.2 常用资源编辑工具4.3.3 restools系列资源工具4.4 补丁工具4.4.1 dup的使用4.4.2 xcell的使用..第5章 不同注册保护方式的分析5.1 简单的注册码保护方式5.1.1 追踪简单算法实例5.1.2 api函数常用断点及实例5.2 按钮功能限制5.2.1 按钮限制解密实例15.2.2 按钮限制解密实例25.3 nag窗口5.3.1 nag窗口实例15.3.2 nag窗口实例25.4 加密狗5.4.1 判断加密狗类型5.4.2 加密狗解密实例15.4.3 加密狗解密实例2第6章 安装包程序6.1 installshield6.1.1 获取安装序列号6.1.2 setup.ins(inx)安装脚本的解密6.1.3 编辑cab压缩包6.2 wise6.3 setup factory6.3.1 解压缩安装包6.3.2 动态调试安装序列号6.3.3 静态分析安装序列号6.4 innosetup6.5 微软msi第7章 不同编程语言的加解密工具及使用方法7.1 delphi程序7.2 vb本机代码程序7.2.1 vb程序的编译方式7.2.2 vb反编译工具vbexplorer7.2.3 vb动态调试工具smartcheck7.3 vbp-代码程序7.3.1 p-代码反编译工具7.3.2 p-代码调试工具7.3.3 wktvbde解密实例7.4 vba程序7.4.1 vba常用工具简介7.4.2 vba程序解密实例7.5 vfp程序7.5.1 vfp加密工具7.5.2 vfp解密工具7.5.3 vfp反编译工具7.5.4 vfp解密实例17.5.5 vfp解密实例27.6 pb程序7.6.1 PB反编译工具7.6.2 pb解密实例7.7 asp程序7.7.1 asp程序的加密7.7.2 asp程序解密实例17.7.3 asp程序解密实例27.7.4 asp程序解密实例37.8 易语言程序7.9 其他语言程序7.9.1 java7.9.2 .net第8章 基本的软件保护措施及实现8.1 获取硬件信息8.2 对抗破解的基本手段8.2.1 对抗dede8.2.2 对抗动态调试8.2.3 对抗softice8.2.4 对抗静态分析8.2.5 磁盘文件自校验8.3 使用壳程序来保护8.3.1 压缩壳(packer)的应用8.3.2 保护壳(protector)的应用8.4 vmhotect的应用8.4.1 vmprotect简介8.4.2 利用vmprotect保护程序8.5 利用伪装壳制造虚假信息8.6 应用加密锁来保护程序8.6.1 应用rockey2的技巧8.6.2 加密锁应用建议8.7 一些加密时有用的代码8.8 一点建议第9章 软件保护实践9.1 把asp编写成dll9.2 com组件的delphi实现9.3 给程序加入网络验证机制9.4 非明码比较在程序中的应用9.5 实现软件注册保护的vcl组件简介9.6 关于pe文件结构的简单理解9.6.1 检测pe文件格式9.6.2 pe文件入口点和section的理解9.6.3 伪装壳原理的简单分析9.6.4 模拟peid的查壳功能参考文献 用户评论 username 0/300 用户标签 加密与解密实战入门(PDF+配套程序) 解密 工具 程序 技术 实例 保护 调试 过程 分析 crazyboysk.vc推荐的资源 《加密与解密实战入门(PDF+配套程序)》扫描版[PDF] 《软件加密原理与应用》扫描版[PDF] 《GTO麻辣教师》(GREAT TEACHER ONIZUKA)[MKV高清][日语][内挂简体软字 《加密与解密(第三版) PDF+光盘镜像+附带电子档完整版》PDF+光盘镜像+额外电子文档完整版 《《数据结构》算法实现与解析(第二版)》PDF文字可抠取版+随书源代码 相关资源 《365夜(上下册)》扫描版[PDF] 《一级建造师最新考点资料汇总贴(2013-1-21更新)》扫描版[PDF] 《摆正心态干工作(升级版)》扫描版[PDF] 《谁说菜鸟不会数据分析( 入门篇)》全彩版[PDF] 《中国经济到了最危险的边缘》扫描版[PDF] 本类热门 《中国经济到了最危险的边缘》扫描版[PDF] 《365夜(上下册)》扫描版[PDF] 《一级建造师最新考点资料汇总贴(2013-1-21更新)》扫描版[PDF] 《蕅益大师全集》扫描版[PDF] 《摆正心态干工作(升级版)》扫描版[PDF] 关于我们 关于SimpleCD 版权问题与免责申明 联系我们 关注我们 帮助信息 使用帮助 常见问题(FAQ) BUG报告 用户社区 其他 RSS订阅 旧SimpleCD 瑞玉轩 统计信息 全站资源数:454878 全站文件数:10424807 Copyright © 2009-2011, simplecd.me。使用本站即默认接受本站的使用条款和隐私方案