图书介绍
加密解密全方位学习PDF|Epub|txt|kindle电子书版本网盘下载
- 武新华主编;安向东,苏雅编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:7113066658
- 出版时间:2006
- 标注页数:310页
- 文件大小:71MB
- 文件页数:324页
- 主题词:电子计算机-密码-加密;电子计算机-密码-解密译码
PDF下载
下载说明
加密解密全方位学习PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 加密解密技术基础1
1-1 什么是加密/解密技术1
1-1-1 从密码学开始讲起1
1-1-2 加密技术概述2
1-1-3 数据加密的基本概念3
1-1-4 为什么要进行加密/解密4
1-1-5 加密技术的发展趋势5
1-2 加/解密的相关概念5
1-3 软件加密保护技术与密码破解方式10
1-3-1 常见软件的加密保护方式11
1-3-2 注册码14
1-3-3 破解密码的常用方法15
1-4 熟悉汇编语言的几条常用命令16
1-5 如何解密经过加密的软件17
第2章 几种常见软件的加密技术19
2-1 什么是口令加密技术19
2-1-1 口令加密技术概述19
2-1-2 对软件的起始簇号实施口令加密20
2-1-3 用口令加密可执行文件20
2-2 揭开激光加密技术的神秘面纱25
2-3 软件自毁技术的实现设计26
2-3-1 自毁软件的基本原理27
2-3-2 如何设计实现软件自毁27
2-4 给自己的软件养一只看门狗——软件狗加密技术31
2-4-1 什么是软件狗加密技术31
2-4-2 加密狗的性能和一般特点33
2-4-3 使用软件狗加密技术的弱点33
2-5 用逆指令流技术为自己加把锁35
2-6 一颗定心丸——伪随机数加密技术35
第3章 静态分析软件与文件编辑工具39
3-1 如何对软件进行静态分析39
3-1-1 了解静态分析的步骤39
3-1-2 软件文件类型的侦察分析工具40
3-1-3 资源编辑器工具44
3-2 静态分析软件W32Dasm49
3-2-1 对选择的文件进行反汇编50
3-2-2 保存反汇编文本文件51
3-2-3 反汇编源代码的基本操作51
3-2-5 复制汇编代码文本57
3-2-5 装载32位的汇编代码动态调试57
3-2-6 在调试器中运行、暂停或终止反汇编程序58
3-2-7 对程序实行单步跟踪59
3-2-8 设置和激活断点59
3-2-9 偏移地址和虚拟地址转换60
3-3 W32Dasm静态分析破解实例61
3-3-1 让W32Dasm中的中文字符正确显示61
3-3-2 用W32Dasm破解LeapFTP63
3-4 静态分析软件IDA Pro67
3-4-1 IDA Pro的主窗口和菜单配置68
3-4-2 如何打开/加载文件70
3-4-3 注释与交叉参考71
3-4-4 如何查找字符串71
3-4-5 参考重命名72
3-4-6 标签与进制的转换72
3-4-7 手动识别代码和数据74
3-4-8 数组和结构体74
3-4-9 枚举类型与堆栈变量75
3-4-10 IDC脚本控制器76
3-4-11 输出反汇编代码78
3-5 可执行文件编辑修改工具79
3-5-1 Hiew使用简介79
3-5-2 UltraEdit使用简介82
3-5-3 HexWorkshop使用简介87
3-5-4 WinHex使用简介90
3-5-5 eXeScope使用简介90
第4章 动态分析软件及其工具93
4-1 为什么要对软件进行动态分析94
4-2 动态分析软件SoftICE的使用95
4-2-1 SoftICE安装后的配置95
4-2-2 SoftICE的调用98
4-2-3 认识SoftICE窗口界面99
4-2-4 SoftICE中的组合键与常用命令101
4-2-5 使SoftICE在程序的入口处停下来108
4-2-6 如何实现多次跟踪108
4-2-7 修改代码的属性109
4-3 动态分析软件TRW2000使用简介111
4-3-1 TRW2000的安装与配置111
4-3-2 认识TRW2000的窗口113
4-3-3 认识TRW2000命令和常用键115
4-3-4 使用TRW2000破解经典步骤120
4-3-5 反汇编分析中的经典句式122
4-3-6 使用TRW2000动态分析破解LeapFTP124
4-4 动态分析软件OllyDbg使用简介126
4-4-1 认识OllyDbg界面127
4-4-2 OllyDbg的基本操作129
4-4-3 OllyDbg的常用菜单命令131
4-4-4 如何用OllyDbg设置断点133
4-5 SmartCheck与Keymake使用简介134
4-5-1 SmartCheck使用介绍134
4-5-2 注册机编写器Keymake使用介绍136
第5章 常见软件的保护与破解144
5-1 保护与破解技术概述144
5-2 揭秘软件的注册保护145
5-2-1 剖析序列号或注册码145
5-2-2 破解实战一:用UPX脱壳目标程序148
5-2-3 破解实战二:实现检测合法性150
5-2-4 破解实战三:KeyFile注册保护的破解153
5-3 突破CD-Check的检测保护158
5-3-1 CD-Check检测的保护与破解原理158
5-3-2 破解实战一:揭秘CD光盘保护的Crackme158
5-3-3 破解实战二:揭秘游戏软件的CD-Check类型保护162
5-4 破解功能限制的滞碍165
5-4-1 功能限制方式的保护与破解原理166
5-4-2 实战破解一:突破注册码的功能限制166
5-4-3 实战破解二:使用软件Demo版里禁用的某些菜单选项168
5-5 让Nag窗口安静地走开171
5-5-1 Nag窗口的保护与破解原理171
5-5-2 破解实战一:Nag窗口类型的保护与破解172
5-5-3 破解实战二解除WWMAIL 2.40烦人的Nag窗口174
5-6 突破越来越少的时间限制176
5-6-1 时间限制的实现原理176
5-6-2 为软件设置个使用期限177
5-6-3 制软件运行的次数179
5-6-4 破解实战一:时间限制的保护与破解179
5-6-5 破解实战二:突破30天的时间限制181
第6章 揭开加密软件那神秘的壳183
6-1 加壳/脱壳知识基础183
6-1-1 什么是壳183
6-1-2 为什么要加壳183
6-1-3 如何为程序加载壳184
6-2 认识几款加壳工具187
6-2-1 ASPack其使用方法187
6-2-2 UPX其使用方法189
6-2-3 PEcompact及其使用方法189
6-2-4 ASProtect及其使用方法190
6-2-5 tElock及其使用方法190
6-2-6 幻影(DBPE)及其使用方法191
6-3 脱壳软件使用介绍192
6-3-1 脱ASPack壳的软件192
6-3-2 UPX壳的软件193
6-3-3 脱PECompact壳的软件194
6-3-4 ProcDump使用简介194
6-3-5 UN-PACK软件使用介绍196
6-4 如何进行手动脱壳197
6-4-1 确定入口点(OEP)198
6-4-2 抓取内存映像文件198
6-4-3 重建PE文件198
6-4-4 使用ImportREC进行手动脱壳198
6-4-5 如何将可编辑资源重建204
6-5 加深对壳的理解205
6-5-1 壳应用实例205
6-5-2 软件加壳脱壳入门级实例206
6-5-3 如何脱掉EXE、DLL文件的壳208
第7章 强力攻击(暴力破解)技术及工具213
7-1 什么是强力攻击(暴力破解)技术213
7-1-1 强力攻击(暴力破解)技术的实现原理214
7-1-2 为什么要使用强力攻击(暴力破解)技术214
7-1-3 使用暴力破解软件的分类215
7-1-4 实施强力攻击(暴力破解)的几个条件216
7-1-5 强力攻击(暴力破解)思维浅析219
7-1-6 文件补丁方式爆破方法220
7-1-7 内存补丁方式爆破方法222
7-1-8 用到的汇编指令机器码224
7-1-9 动态改变条件跳转指令的执行方向226
7-2 如何制作词典文件227
7-2-1 自制词典文件——万能钥匙XKey227
7-2-2 自制词典文件——Txt2Dic230
7-3 如何进行字典攻击230
7-4 穷尽密钥搜索攻击简介232
7-5 查表攻击技术简介232
7-6 时间存储权衡攻击232
7-7 几个暴力破解的示例234
7-7-1 完美破解UnFoxAll234
7-7-2 暴力破解Foxmail的本地口令237
7-7-3 暴力破解CB-CAD3.52239
7-7-4 使用KERNEL32.DLL破解243
第8章 反编译编程语言程序246
8-1 对FoxPro程序的反编译246
8-1-1 如何解密FOX加密的程序246
8-1-2 反编译工具UnFoxAll247
8-2 揭开VisualBasic程序的保护机制249
8-2-1 WKTVBDE调试工具249
8-2-2 VisualBasic程序中常用的中断255
8-3 用DeDe解密Delphi程序257
8-3-1 DeDe反编译调试工具257
8-3-2 破解远程控制程序259
8-4 解密InstallShield安装脚本260
8-4-1 如何直接解压InstallShield261
8-4-2 解密InstallShield压缩261
第9章 应用软件加密解密技术264
9-1 加密解密PDF文件264
9-1-1 如何加密PDF文件264
9-1-2 利用EncryptPDF破解PDF加密文件267
9-1-3 利用Advanced PDF Password Recovery破解PDF加密文件268
9-1-4 利用PDF Password Remover解除PDF文件口令269
9-2 Word文件的加密解密270
9-2-1 利用Word自身功能进行加密270
9-2-2 利用AOPR解密Word文档271
9-2-3 Advanced Word 2000 Password Recovery273
9-2-4 风语文件加密软件274
9-2-5 Word Document Password Recovery274
9-2-6 Word Password Recovery275
9-2-7 Word97/2000/XP密码查看器276
9-3 Excel文件加密解密276
9-3-1 Excel自身功能276
9-3-2 Advanced Excel 2000 Password Recovery278
9-3-3 Excel Password Recovery278
9-3-4 办公文件密码恢复程序279
9-3-5 EXCEL97/2000/XP密码查看器279
9-3-6 Excel Key279
9-3-7 Signature 995280
9-4 WPS文件加密解密281
9-4-1 WPS文件的加密过程281
9-4-2 如何解密WPS文件282
9-5 宏加密解密技术283
9-5-1 使用宏进行加密283
9-5-2 解除宏密码285
9-6 破解 Foxmail的邮箱加密286
9-6-1 月影Foxmail邮件转换/密码恢复器286
9-6-2 Advanced Mailbox Password Recovery287
9-7 加密解密WinZip压缩文件287
9-7-1 使用WinZip加密288
9-7-2 利用Advanced ZIP Password Recovery探测口令288
9-7-3 Advanced Archive Password Recovery289
9-7-4 Ultra Zip Password Cracker289
9-8 加密解密WinRAR压缩文件290
9-8-1 用WinRAR加密文件290
9-8-2 Advanced RAR Password Recovery291
9-8-3 使用RARKey解开WinRAR口令291
9-8-4 RAR Password Recovery292
9-9 EXE文件的加密解密292
9-9-1 用ASPack对EXE文件进行加密293
9-9-2 用tElock对EXE文件进行加密294
9-9-3 用EXE加口令对EXE文件进行加密296
9-10 MS SQL Server密码破解297
9-10-1 实现本地用户的账户登录297
9-10-2 通过文件拷贝获得相关数据298
9-10-3 多功能密码破解软件298
9-11 如何探测FTP的密码300
9-11-1 使用流光探测FTP口令300
9-11-2 使用网络刺客Ⅱ探测FTP口令301
9-11-3 使用流光针对专门的账户进行穷举探测303
9-12 冲破Foxmail的密码封锁304
9-12-1 使用Foxmail账户的口令保护304
9-12-2 删除Account.stg文件解密法305
9-12-3 通过建立新账号破解Foxmail口令305
9-12-4 通过Foxmail口令破除专家的解密法306
9-12-5 通过修改Foxmail的解密法307
9-13 SAM密码的快速破解实现308
参考文献310