産品特色
編輯推薦
《黑客攻防從入門到精通(加密與解密篇)》:百度、騰訊、360、趨勢科技等經驗深厚的專傢,與你麵對麵交流網絡安全熱點問題。
內容全麵:涵蓋瞭從計算機黑客攻防入門,到專業級的Web技術安全知識,適閤各個 層麵、不同基礎的讀者閱讀。
與時俱進:本書主要適用於Windows 7及更高版本的操作係統用戶閱讀。盡管本書中 的許多工具、案例等可以在Windows XP等係統下運行或使用,但為瞭能夠順利學習本 書的全部內容,強烈建議廣大讀者安裝Windows 7及更高版本的操作係統。
任務驅動:本書理論和實例相結閤,在介紹完相關知識點以後,即以案例的形式對該 知識點進行介紹,加深讀者對該知識點的理解和認知能力,力爭完全掌握該知識點。
適閤閱讀:本書摒棄瞭大量枯燥文字敘述的編寫方式,而是采用瞭圖文並茂的方式進 行編排,以大量的插圖進行講解,可以讓讀者的學習過程更加輕鬆。
深入淺齣:本書內容從零起步,通俗易懂,由淺入深地講解,使初學者和具有一定基礎的用戶都能逐步提高。
內容簡介
《黑客攻防從入門到精通(加密與解密篇)》由淺入深、圖文並茂地再現瞭計算機安全方麵的知識。 本書主要內容有15章,分彆為加密基礎知識、軟件加密技術、加密算法、解密基礎知識、破解技術基礎、靜態反匯 編工具、動態跟蹤分析工具、補丁技術、解密殼技術、加密與解密的編程技術、常用軟件加密解密技術應用、其他軟件加 密解密技術應用、光盤的加密解密技術、網絡驗證技術應用、自製加密工具。
本書語言簡潔、流暢,內容豐富全麵,適用於計算機初中級用戶、計算機維護人員、IT從業人員,以及對黑客攻防 與網絡安全維護感興趣的計算機中級用戶,各大計算機培訓班也可以將其作為輔導用書。
作者簡介
宗立波,自2010起就職於浪潮集團,現任信息安全經理。多年來參編及主編瞭多本計算機與網絡安全類圖書。
目錄
目錄
第1章 加密基礎知識
1.1?探究加密技術
1.1.1?理解加密技術
1.1.2?摘要算法的分類
1.1.3?加密技術的演化
1.1.4?加密技術的必要性
1.1.5?加密技術的發展前景
1.2?軟件注冊保護方式
1.3?加密技術中的相關概念
1.4?常用的匯編語言命令
1.5?小結
技巧與問答
第2章 軟件加密技術
2.1?認識口令加密技術
2.1.1?口令加密技術的基本概念
2.1.2?口令加密軟件的起始簇號
2.1.3?可執行文件的口令加密
2.2?軟件狗加密技術概述
2.2.1?軟件狗加密技術的基本概念
2.2.2?軟件狗的功能和特點
2.2.3?軟件狗加密的缺點
2.3?探究激光孔加密技術
2.4?僞隨機數加密技術概述
2.5?軟件自毀技術基礎與實現
2.5.1?自毀軟件的原理
2.5.2?自毀軟件的實現
2.6?逆指令流技術實現加鎖
2.7?小結
技巧與問答
第3章 加密算法
3.1?單嚮散列算法詳解
3.1.1?單嚮散列算法
3.1.2?安全哈希算法
3.1.3?信息摘要算法的特點及應用
3.1.4?MD5的優勢
3.2?對稱密鑰算法詳解
3.2.1?對稱密鑰算法
3.2.2?對稱密鑰的加密模式
3.2.3?RC4流密碼
3.2.4?TEA算法
3.2.5?數據加密算法
3.2.6?高級加密標準算法概述
3.2.7?IDEA加密算法
3.3?非對稱密鑰加密算法詳解
3.3.1?非對稱密鑰算法
3.3.2?RSA公鑰加密算法
3.3.3?ElGamal公鑰算法
3.3.4?Diffie-Hellman密鑰交換係統
3.3.5?DSA數字簽名算法
3.4?郵件加密軟件PGP詳解
3.4.1?認識PGP
3.4.2?PGP郵件加密軟件的原理
3.4.3?PGP的安全問題
3.5?小結
技巧與問答
第4章 解密基礎知識
4.1?探究解密技術
4.1.1?解密技術的基本概念
4.1.2?解密技術的必要性
4.1.3?解密技術的發展前景
4.2?軟件解密方式概述
4.3?解密技術中的相關問題
4.3.1?軟件的破解方式
4.3.2?破解教程中程序代碼地址問題
4.3.3?如何設置斷點的問題
4.3.4?如何跟蹤程序的問題
4.3.5?軟件的反安裝問題
4.4?小結
技巧與問答
第5章 破解技術基礎
5.1?認識PE格式文件
5.2?掌握代碼分析技術
5.2.1?文件偏移地址與虛擬地址
5.2.2?搜索程序的入口點
5.2.3?如何修復輸入錶
5.2.4?轉儲程序概述
5.3?瞭解靜態分析技術及其工具
5.3.1?靜態分析的概念
5.3.2?資源編輯器工具
5.3.4?掌握反匯編分析工具
5.4?動態分析技術及OllyDbg工具
5.5?流行注冊錶分析技術及工具
5.5.1?注冊錶監視工具RegMonitor
5.5.2?注冊錶靜態比較工具Regshot
5.5.3?注冊錶編輯工具Regedit
5.5.4?高級係統注冊錶編輯工具Registry Workshop
5.5.5?注冊錶照相機RegSnap
5.6?小結
技巧與問答
第6章 靜態反匯編工具
6.1?認識常用的反匯編程序
6.1.1?程序的基本信息
6.1.2?程序的反匯編源代碼
6.2?靜態反匯編工具概述
6.2.1?靜態反匯編工具W32Dasm
6.2.2?靜態反匯編工具C32asm
6.2.3?靜態分析軟件IDA Pro
6.3?靜態分析解密詳解
6.3.1?靜態分析解密的過程概述
6.3.2?兩種注冊判斷的修改方法
6.3.3?常見指令的機器碼值
6.4?可執行文件編輯修改工具
6.4.1?WinHex使用簡介
6.4.2?Hiew使用簡介
6.4.3?Hex Workshop使用簡介
6.4.4?UltraEdit使用簡介
6.4.5?eXeScope使用簡介
6.5?小結
技巧與問答
第7章 動態跟蹤分析工具
7.1?OllyDbg動態跟蹤分析工具
7.1.1?認識動態跟蹤分析工具OllyDbg主窗口
7.1.2?配置動態跟蹤分析工具OllyDbg
7.1.3?動態跟蹤分析工具OllyDbg的常用功能與操作
7.1.4?動態跟蹤分析工具OllyDbg的常用插件
7.2?動態跟蹤分析工具OllyDbg動態調試解密
7.2.1?動態調試解密過程
7.2.2?實例:動態調試解密
7.3?小結
技巧與問答
第8章 補丁技術
8.1?程序補丁概述
8.1.1?補丁的分類
8.1.2?如何構成補丁
8.2?DLL劫持內存補丁工具
8.3?用Keymake製作補丁程序
8.3.1?文件補丁程序的製作
8.3.2?內存補丁程序的製作
8.4?小結
技巧與問答
第9章 解密殼技術
9.1?快速理解殼
9.1.1?認識殼
9.1.2?殼的作用和分類
9.2?常見查殼軟件的使用方法
9.2.1?PEiDentifier的使用
9.2.2?Exeinfo PE的使用
9.3?幾種常見的加殼軟件
9.3.1?穿山甲加殼工具Armadillo的使用
9.3.2?壓縮殼UPX的使用
9.3.3?EncryptPE的使用
9.3.4?ASPack的使用
9.4?幾種常見的脫殼軟件
9.4.1?探究脫殼工具(WSUnpacker v0.20)
9.4.2?萬能脫殼工具詳解
9.4.3?詳解RL!dePacker軟件
9.4.4?隨機注冊碼保護實例
9.5?小結
技巧與問答
第10章 加密與解密的編程技術
10.1?編程資料基礎
10.1.1?VXD、KMD、WDM基本概念
10.1.2?程序自刪除的實現
10.1.3?共享軟件安全注冊的實現
10.2?Win32編程技術概述
10.2.1?Win32編程基本概念
10.2.2?第一個Win32程序
10.2.3?應用程序編程接口
10.2.4?調試事件
10.2.5?在調試時創建並跟蹤一個進程
10.2.6?調試循環體
10.2.7?調試事件的處理
10.2.8?在另一個進程中注入代碼
10.3?調試API製作內存補丁
10.3.1?跨進程內存存取機製
10.3.2?Debug API機製
10.4?利用調試API編寫脫殼機
10.4.1?tElock脫殼概述
10.4.2?編寫脫殼機
10.5?小結
技巧與問答
第11章 常用軟件加密解密技術應用
11.1?Excel文件的加密解密
11.1.1?Excel功能概述
11.1.2?Passware Kit Basic Demo 12.3的使用
11.1.3?Advanced Office Password Recovery Trial的使用
11.1.4?Excel Password Recovery的使用
11.2?郵件加密軟件PGP的使用
11.3?Word文件的加密解密
11.3.1?Word自身功能加密
11.3.2?Word密碼破解器2016的使用
11.3.3?風語者文件加密器的使用
11.3.4?AOPR解密軟件的使用
11.4?WinRAR壓縮文件的加密解密
11.4.1?WinRAR加密文件
11.4.2?RAR密碼破解(ARPR)1.53綠色版的使用
11.4.3?RAR壓縮包密碼破解(RAR Password Recovery)V1.80特彆版的使用
11.5?WinZip壓縮文件的加密解密
11.5.1?WinZip加密文件
11.5.2?解密Zip密碼軟件(ARCHPR)的使用
11.5.3?利用ZIP密碼暴力破解工具探測口令
11.6?EXE文件的加密解密
11.6.1?EXE文件添加運行密碼
11.6.2?EXE加殼保護工具下載漢化綠色版的使用
11.7?小結
技巧與問答
第12章 其他軟件加密解密技術應用
12.1?破解MS SQL Server密碼
12.1.1?SA口令清除工具的使用
12.1.2?實現本地用戶的賬戶登錄
12.1.3?文件復製的使用
12.2?宏加密解密技術的應用
12.2.1?宏加密文件
12.2.2?破解宏密碼
12.3?多功能文件加密工具應用
12.3.1?“超級加密精靈”的使用
12.3.2?“易通文件夾鎖”的使用
12.3.3?“文件密使”的使用
12.3.4?“隱身俠”文件夾加密軟件的使用
12.4?FTP密碼的探測
12.4.1?使用網絡刺客Ⅱ探測FTP口令
12.4.2?“流光”探測FTP口令
12.4.3?實例:流光針對專門的賬戶進行窮舉探測
12.5?多媒體文件加密工具的應用
12.5.1?CryptaPix加密軟件的使用
12.5.2?Private Pix加密軟件的使用
12.5.3?WinXFiles加密軟件的使用
12.6?小結
技巧與問答
第13章 光盤的加密解密技術
13.1?認識光盤的加密與解密技術
13.1.1?光盤加密技術
13.1.2?光盤加密流技術
13.2?光盤映像ISO文件編輯
13.2.1?使用光盤加密大師加密光盤
13.2.2?光盤加密軟件(GiliSoft Secure Disc Creator)的使用
13.2.3?IsoBuster Pro中文破解版的使用
13.2.4?加密DVD光盤的破解
13.2.5?隱藏文件夾、超大文件的製作
13.2.6?用光盤隱藏文件查看器對付隱藏文件夾的加密光盤
13.3?小結
技巧與問答
第14章 網絡驗證技術應用
14.1?本地服務器驗證加密技術
14.1.1?服務器端加密實現
14.1.2?客戶端加密實現
14.2?Web服務器驗證加密技術
14.2.1?本地計算機控製實現
14.2.2?客戶端加密實現
14.3?在綫升級驗證加密技術
14.3.1?在綫升級驗證實現
14.3.2?實例:驗證在綫升級
14.4?網絡身份認證技術的應用
14.4.1?身份認證的含義
14.4.2?用戶身份認證的技術應用
14.4.3?常見的用戶身份認證方式
14.5?小結
技巧與問答
第15章 自製加密工具
15.1?U盤製作Windows開機加密狗
15.1.1?U盤製作Windows開機加密狗的製作步驟
15.1.2?U盤遺失情況下的解決辦法
15.2?手機應用軟件加密
15.2.1?手機設置應用軟件加密
15.2.2?使用騰訊手機管傢對應用軟件加密
15.2.3?使用360衛士對手機軟件進行加鎖
15.3 小結
技巧與問答
精彩書摘
9.1.2 殼的作用和分類
殼的作用主要就是,保護軟件不會被黑客破解和重新編譯,保護軟件作者的閤法權益。 它主要體現在兩個方麵。
(1)保護程序 這是給程序加殼的主要目的,就是通過給程序加上一段如同保護層的代碼,使原程序文 件代碼失去本來的麵目,保護程序不被非法修改和反編譯。如果用反匯編工具對加過殼的程 序進行反匯編,則根本看不到真實的可執行文件代碼,而無法對程序進行修改。要想修改程 序必須把這層殼脫掉,還原程序的本來麵目。
(2)壓縮程序 這項功能是隨著軟件功能的不斷增強和程序體積的不斷擴大而逐漸增強的,在DOS時 代,軟件程序的規模一般較小,一個3.5英寸的軟盤可以存放幾個普通軟件。而現在一個程序 動不動就有幾十或幾百兆,這就給程序的傳播和存儲帶來很大的不便。於是對程序進行壓縮 的各種專用壓縮工具就應運而生瞭。
例如一個1.82 MB的EXE文件,使用ASPack壓縮後僅有292KB,這就大大減小瞭程序的 體積,便於程序的傳播和存儲。
當然,這種壓縮不同於WinZIP、WinRAR等文件壓縮工具的壓縮。WinZIP、WinRAR等 文件壓縮工具的壓縮是對任何格式的文件壓縮打包,一般是不可執行的。而這裏所說的壓縮 是指用專用壓縮工具對PE格式的EXE或DLL程序文件進行壓縮,加過殼的EXE程序同正常的EXE程序一樣,是可執行的。
由殼的作用不難推齣殼的分類,主要有以下兩類。
(1)保護殼
這些殼生來就是為瞭防破解,所以會使文件增大。相對而言現在比較流行的變態加密殼, 運用各種加密算法和先進的加密技術,使得破解變得十分睏難或者根本無法解密。但其大 缺點就是加殼後程序會變得相當龐大,運行速度極慢。
(2)壓縮殼
壓縮殼是大傢常見的,比如UPX等,它的原理就是通過算法對程序裏麵的一些相同字 節集並相應的算法並壓縮,相對而言這些壓縮殼一般都支持反編譯,也就是說壓縮齣來的程 序可以被反編譯成原來的未壓縮的程序。
程序加殼之後,並不會影響原程序的正常運行,因為加殼隻是修改瞭原程序中執行文件 的組織結構,提前獲得瞭原程序代碼的控製權。
下麵再來講一下一般殼的裝載過程。
① 獲取殼自己所需要使用的API地址。
如果用PE編輯工具查看加殼後的文件,將會發現未加殼的文件和加殼後文件的輸入錶 是不一樣的,加殼後的輸入錶一般所引入的DLL和API函數很少,甚至隻有Kernel32.dll以及 GetProcAddress這個APl函數。 殼實際上還需要其他的API函數來完成工作,為瞭隱藏這些API,它一般隻在殼的代碼中 用顯式鏈接方式動態加載這些API函數。
② 解密原程序各個區塊(Section)的數據。
殼齣於保護原程序代碼和數據的目的,一般都會加密原程序文件的各個區塊。在程序執 行時外殼將會對這些區塊數據進行解密,以讓程序正常運行。殼一般是按區塊加密的,那麼 在解密時也按區塊解密,並且把解密的區塊數據按照區塊的定義放在閤適的內存位置。如果 加殼時用到瞭壓縮技術,那麼在解密之前還有一道工序,就是解壓縮。這也是一些殼的特色 之一,比如說原來的程序文件未加殼時為1~2MB,加殼後反而隻有幾百韆字節。
③ 重定位。
文件執行時將被映像到指定內存地址中,這個初始內存地址稱為基地址(ImageBase)。 當然這隻是程序文件中聲明的,程序運行時能夠保證係統一定滿足其要求嗎?對於EXE的程 序文件來說,Windows係統會盡量滿足。例如,某EXE文件的基地址為0x400000,而運行 時Windows係統提供給程序的基地址也同樣是0x400000。在這種情況下,就不需要進行地 址“重定位”瞭。由於不需要對EXE文件進行“重定位”,所以加殼軟件把原程序文件中用 於保存重定位信息的區塊也刪除瞭,這樣就可以使得加殼後的文件更加小巧。有些工具提供 “WipeReloc”的功能,其實就是這個作用。不過對於DLL的動態鏈接庫文件來說,Windows 係統沒有辦法保證每一次DLL運行時提供相同的基地址。這樣“重定位”就很重要瞭,此時殼中也需要提供進行“重定位”的代碼,否則原程序中的代碼是無法正常運行起來的。從這 點來說,加殼的DLL比加殼的EXE更難修正。
④ HOOK-API。
程序文件中輸入錶的作用是讓Windows係統在程序運行時提供API的實際地址給程序使 用。在程序的第一行代碼執行之前,Windows係統就完成瞭這個工作,殼一般都修改瞭原程 序文件的輸入錶,然後自己模仿Windows係統的工作來填充輸入錶中相關的數據。在填充過 程中,外殼就可填充HOOK-API的代碼地址,這樣就可間接地獲得程序的控製權。
⑤ 跳轉到程序原入口點(OEP)。
從這個時候起殼就把控製權交還給原程序瞭,一般的殼在這裏都會有一個
黑客攻防從入門到精通(加密與解密篇) 下載 mobi epub pdf txt 電子書 格式