首页
服装论坛t.vhao.net
专栏
课程

[快讯]十年磨一剑!《加密与解密(第4版)》已上市!

2018-7-22 18:35 55470

[快讯]十年磨一剑!《加密与解密(第4版)》已上市!

2018-7-22 18:35
55470
《加密与解密》是一本逆向必读书本。本书以软件逆向为切入点,讲述了软件安然范畴相干的基本知识和技能,可以说是安然人士必读书本之一了。

在浏览本书前,读者应当对x86汇编说话有大年夜致的懂得。汇编说话是大年夜学计算机的?课。这方面的书本异常多,例如基普·欧文的《汇编说话:基于x86处理器》、王爽的《汇编说话》等。看雪课程也有几门汇编的视频教授教化,读者可以直接进修:https://www.kanxue.com/book-list-1-1.htm。固然大年夜多半书本以16位汇编为讲解平台,但对懂得汇编指令功能而言依然有益。

熟悉和懂得C说话对浏览本书也是很有赞助的——扎实的编程基本是学好逆向的关键。别的,读者须要控制一些经常使用的算法和数据构造。
针对特定平台下的软件逆向,须要懂得特定平台下法式榜样设计的相干知识。本书重要评论辩论Windows逆向,须要读者控制必定的Win32编程知识。不论是研究逆向照样编程,都应当懂得Win32编程。Win32编程是API方法的Windows法式榜样设计,进修Windows API能使读者更深刻地懂得Windows的任务方法。推荐浏览佩措尔德(Charles Petzold)的经典著作《Windows法式榜样设计》,它以C说话为讲解平台。

有了下面这些基本,读者就可以看懂一些逆向文章了,也能看懂《 加密与解密(第四版)》这本书了。

上述三本书的京东链接,可以直接微信扫描以下二维码购买:


京东链接:https://item.jd.com/12395765.html
铛铛链接:http://product.dangdang.com/25314072.html



这本书定位是Windows逆向的基本知识,侧重基本,同第三版比拟,主如果新增了下图黄色部分(由于厚度成绩,个中附录,包含新增的“加密算法变形引擎”将以电子版的情势在随书文件里供给):

由于几个缘由,招致书延期了,我和出版社对此深感歉意!
1)交稿时,书达到了1100多页,如许招致书价超200多元,为了减轻读者包袱,对内容停止了一优化精减,将一些章节以电子文档情势供给,别的,再将版面格局停止了调剂,将页数缩减到九百多页。
2)如今出版业,对文字校订很严格,是以全书文字优化,花了较多时间。

2001年 《加密与解密》 初版
2003年 《加密与解密》 第二版
2008年 《加密与解密》 第三版
2018年 《加密与解密》 第四版
202x年    ……





目    录

 

基本篇

第1章  基本知识2

1.1  甚么是加密与解密2

1.1.1  软件的加密与解密2

1.1.2  软件逆向工程2

1.1.3  逆向分析技巧3

1.2  文本字符4

1.2.1  ASCII与Unicode字符集4

1.2.2  字节存储次序6

1.3  Windows操作体系6

1.3.1  Win32 API函数6

1.3.2  WOW649

1.3.3  Windows消息机制9

1.3.4  虚拟内存10



调试篇


第2章  静态分析技巧14

2.1  OllyDbg调试器14

2.1.1  OllyDbg的界面14

2.1.2  OllyDbg的设备15

2.1.3  根本操作16

2.1.4  经常使用断点27

2.1.5  插件35

2.1.6  Run trace36

2.1.7  Hit trace37

2.1.8  调试符号37

2.1.9  加载法式榜样39

2.1.10  OllyDbg的罕见成绩40

2.2  x64dbg调试器42

2.3  MDebug调试器44

2.3.1  MDebug的界面44

2.3.2  表达式45

2.3.3  调试45

2.3.4  断点46

2.3.5  MDebug的其他功能47

2.4  WinDbg调试器47

2.4.1  WinDbg的装置与设备47

2.4.2  调试过程51

2.4.3  断点敕令51

2.4.4  栈窗口53

2.4.5  内存敕令55

2.4.6  脚本56

2.4.7  调试功能扩大58

2.4.8  小结59


第3章  静态分析技巧60

3.1  文件类型分析60

3.2  反汇编引擎61

3.2.1  OllyDbg的ODDisasm61

3.2.2  BeaEngine61

3.2.3  Udis8661

3.2.4  Capstone62

3.2.5  AsmJit63

3.2.6  Keystone64

3.2.7  小结64

3.3  静态反汇编65

3.3.1  IDA Pro简介65

3.3.2  IDA的设备66

3.3.3  IDA主窗口界面68

3.3.4  交叉参考69

3.3.5  参考重定名70

3.3.6  标签的用法71

3.3.7  格局化指令操作数71

3.3.8  函数的操作72

3.3.9  代码和数据转换72

3.3.10  字符串73

3.3.11  数组74

3.3.12  构造体75

3.3.13  罗列类型79

3.3.14  变量80

3.3.15  FLIRT81

3.3.16  IDC脚本82

3.3.17  插件86

3.3.18  IDA调试器87

3.3.19  长途调试90

3.3.20  其他功能93

3.3.21  小结94

3.4  十六进制对象94

3.5  静态分析技巧应用实例97

3.5.1  解密初步97

3.5.2  逆向工程初步99


解密篇


第4章  逆向分析技巧102

4.1  32位软件逆向技巧102

4.1.1  启动函数102

4.1.2  函数103

4.1.3  数据构造111

4.1.4  虚函数115

4.1.5  控制语句117

4.1.6  轮回语句124

4.1.7  数学运算符125

4.1.8  文本字符串128

4.1.9  指令修改技能130

4.2  64位软件逆向技巧131

4.2.1  存放器131

4.2.2  函数132

4.2.3  数据构造142

4.2.4  控制语句145

4.2.5  轮回语句154

4.2.6  数学运算符158

4.2.7  虚函数169

4.2.8  小结193


第5章  演示版保护技巧194

5.1  序列号保护方法194

5.1.1  序列号保护机制194

5.1.2  若何进击序列号保护机制195

5.1.3  字符串比较情势197

5.1.4  制造注册机198

5.2  正告窗口203

5.3  时间限制205

5.3.1  计时器205

5.3.2  时间限制205

5.3.3  拆解时间限制保护206

5.4  菜单功能限制207

5.4.1  相干函数207

5.4.2  拆解菜单限制保护208

5.5  KeyFile保护208

5.5.1  相干API函数208

5.5.2  拆解KeyFile保护209

5.6  搜集验证213

5.6.1  相干函数214

5.6.2  破解搜集验证的普通思路214

5.7  光盘检测219

5.7.1  相干函数219

5.7.2  拆解光盘保护220

5.8  只运转1个实例221

5.8.1  完成办法221

5.8.2  实例222

5.9  经常使用断点设置技能222


第6章  加密算法223

6.1  单向散列算法223

6.1.1  MD5算法223

6.1.2  SHA算法227

6.1.3  SM3暗码杂凑算法231

6.1.4  小结231

6.2  对称加密算法231

6.2.1  RC4流暗码231

6.2.2  TEA算法233

6.2.3  IDEA算法236

6.2.4  BlowFish算法243

6.2.5  AES算法246

6.2.6  SM4分组暗码算法259

6.2.7  小结259

6.3  地下密钥加密算法259

6.3.1  RSA算法260

6.3.2  ElGamal公钥算法264

6.3.3  DSA数字签名算法270

6.3.4  椭圆曲线暗码编码学272

6.3.5  SM2算法279

6.4  其他算法279

6.4.1  CRC32算法279

6.4.2  Base64编码280

6.5  罕见的加密库接口及其辨认281

6.5.1  Miracl大年夜数运算库281

6.5.2  FGInt283

6.5.3  其他加密算法库简介284

6.6  加密算法在软件保护中的应用285


体系篇


第7章  Windows内核基本290

7.1  内核实际基本290

7.1.1  权限级别290

7.1.2  内存空间构造291

7.1.3  Windows与内核启动过程292

7.1.4  Windows R3与R0通信294

7.1.5  内核函数296

7.1.6  内核驱动模块297

7.2  内核重要数据构造298

7.2.1  外调对象298

7.2.2  SSDT表300

7.2.3  TEB302

7.2.4  PEB304

7.3  内核调试基本306

7.3.1  WinDbg搭建双机调试情况306

7.3.2  加载内核驱动并设置符号表308

7.3.3  SSDT与ShadowSSDT表的检查311


第8章  Windows下的异常处理313

8.1  异常处理的根本概念313

8.1.1  异常列表313

8.1.2  异常处理的根本过程314

8.2  SEH的概念及根本知识319

8.2.1  SEH的相干数据构造319

8.2.2  SEH处理法式榜样的装置和卸载320

8.2.3  SEH实例跟踪321

8.3  SEH异常处理法式榜样道理及设计325

8.3.1  异常分发的详细过程325

8.3.2  线程异常处理330

8.3.3  异常处理的栈展开336

8.3.4  MSC编译器对线程异常处理的加强342

8.3.5  顶层异常处理349

8.3.6  异常处理法式榜样的安然性357

8.4  向量化异常处理361

8.4.1  向量化异常处理的应用361

8.4.2  VEH与SEH的异同362

8.4.3  向量化异常处理的新内容363

8.5  x64平台上的异常处理363

8.5.1  原生x64法式榜样的异常分发364

8.5.2  WOW64下的异常分发366

8.6  异常处理法式榜样设计中的留意事项367

8.7  异常处理的实际应用368

8.7.1  应用SEH对用户输入停止验证368

8.7.2  SEH在加密与解密中的应用369

8.7.3  用VEH完成API Hook371

8.8  小结371


第9章  Win32调试API372


9.1  调试相干函数扼要解释372

9.2  调试事宜375

9.3  创建并跟踪过程377

9.4  调试轮回体378

9.5  处理调试事宜379

9.6  线程情况380

9.7  在过程当中注入代码382


第10章  VT技巧384


10.1  硬件虚拟化的根本概念384

10.1.1  概述384

10.1.2  相干构造和汇编指令385

10.1.3  EPT机制388

10.2  VT技巧应用389

10.2.1  编译运转ShadowWalker389

10.2.2  分析Hypervisor390

10.2.3  检测VT支撑情况392

10.2.4  VMCS的设备393

10.2.5  EPT的设备396

10.2.6  开启VT399

10.2.7  内存隐蔽的完成399

10.3  VT技巧的调试办法401


第11章  PE文件格局404


11.1  PE的根本概念405

11.1.1  基地址405

11.1.2  虚拟地址406

11.1.3  相对虚拟地址406

11.1.4  文件偏移地址407

11.2  MS-DOS头部407

11.3  PE文件头408

11.3.1  Signature字段408

11.3.2  IMAGE_FILE_HEADER构造409

11.3.3  IMAGE_OPTIONAL_HEADER构造410

11.4  区块415

11.4.1  区块表415

11.4.2  各类区块的描述417

11.4.3  区块的对齐值419

11.4.4  文件偏移与虚拟地址转换420

11.5  输入表421

11.5.1  输入函数的调用421

11.5.2  输入表构造422

11.5.3  输上天址表424

11.5.4  输入表实例分析425

11.6  绑定输入428

11.7  输入表429

11.7.1  输入表构造430

11.7.2  输入表构造实例分析431

11.8  基址重定位432

11.8.1  基址重定位概念432

11.8.2  基址重定位构造定义433

11.8.3  基址重定位构造实例分析434

11.9  资本435

11.9.1  资本构造435

11.9.2  资本构造实例分析438

11.9.3  资本编辑对象440

11.10  TLS初始化440

11.11  调试目次441

11.12  延迟载入数据441

11.13  法式榜样异常数据442

11.14  .NET头部443

11.15  编写PE分析对象443

11.15.1  检查文件格局443

11.15.2  读取FileHeader和OptionalHeader的内容444

11.15.3  取得数据目次表信息445

11.15.4  取得区块表信息446

11.15.5  取得输入表信息447

11.15.6  取得输入表信息448


第12章  注入技巧450


12.1  DLL注入办法450

12.1.1  经过过程干涉输入表处理过程加载目标DLL450

12.1.2  改变法式榜样运转流程使其主动加载目标DLL466

12.1.3  应用体系机制加载DLL484

12.2  DLL注入的感化490

12.3  DLL注入的防备491

12.3.1  驱动层防备491

12.3.2  应用层防备493


第13章  Hook技巧497


13.1  Hook的概念497

13.1.1  IAT Hook修改MessageBox消息497

13.1.2  Inline Hook修改指定MessageBox消息499

13.2  Hook分类500

13.2.1  Address Hook501

13.2.2  Inline Hook511

13.2.3  基于异常处理的Hook513

13.2.4  不是Hook的Hook515

13.3  Hook地位的遴选515

13.4  Hook的典范过程519

13.4.1  Address Hook的实施过程519

13.4.2  Inline Hook的实施过程526

13.4.3  基于异常处理的Hook实施过程529

13.4.4  二次Hook的留意事项532

13.4.5  通用Hook引擎的完成533

13.5  Detour函数的典范用法533

13.6  Hook中的留意事项536

13.7  Hook在x64平台上的新成绩541

13.8  Hook技巧的应用543

13.9  Hook检测、恢复与对抗544

13.9.1  Hook的检测与恢复544

13.9.2  Hook对抗545

13.10  本章小结546


马脚篇


第14章  马脚分析技巧548

14.1  软件马脚道理548

14.1.1  缓冲区溢出漏洞548

14.1.2  整型溢出漏洞553

14.1.3  UAF马脚555

14.2  Shellcode555

14.2.1  Shellcode构造556

14.2.2  Shellcode通用技巧559

14.2.3  实战Shellcode编写560

14.3  马脚应用566

14.3.1  马脚应用的根本技巧567

14.3.2  马脚应用高等技巧570

14.4  马脚样本572

14.5  样本分析573

14.5.1  预备任务573

14.5.2  静态分析574

14.5.3  静态调试576

14.5.4  追根溯源581

14.5.5  小结585


脱壳篇


第15章  公用加密软件588

15.1  熟悉壳588

15.1.1  壳的概念588

15.1.2  紧缩引擎589

15.2  紧缩壳589

15.2.1  UPX589

15.2.2  ASPack590

15.3  加密壳590

15.3.1  ASProtect590

15.3.2  Armadillo590

15.3.3  EXECryptor591

15.3.4  Themida591

15.4  虚拟机保护软件592

15.4.1  虚拟机简介592

15.4.2  VMProtect简介592


第16章  脱壳技巧594


16.1  基本知识594

16.1.1  壳的加载过程594

16.1.2  脱壳机595

16.1.3  手动脱壳596

16.2  寻觅OEP596

16.2.1  根据跨段指令寻觅OEP596

16.2.2  用内存拜访断点寻觅OEP600

16.2.3  根据栈均衡道理寻觅OEP601

16.2.4  根据编译说话特点寻觅OEP602

16.3  抓取内存映像603

16.3.1  Dump道理603

16.3.2  反Dump技巧604

16.4  重建输入表606

16.4.1  输入表重建的道理606

16.4.2  肯定IAT的地址和大年夜小607

16.4.3  根据IAT重建输入表608

16.4.4  Import REC重建输入表611

16.4.5  输入表加密概括614

16.5  DLL文件脱壳615

16.5.1  寻觅OEP615

16.5.2  Dump映像文件617

16.5.3  重建DLL的输入表618

16.5.4  构造重定位表619

16.6  附加数据621

16.7  PE文件的优化623

16.8  紧缩壳626

16.8.1  UPX外壳626

16.8.2  ASPack外壳629

16.9  加密壳633

16.10  静态脱壳637

16.10.1  外壳Loader分析637

16.10.2  编写静态脱壳器641


保护篇


第17章  软件保护技巧644

17.1  防备算法求逆644

17.1.1  根本概念644

17.1.2  堡垒战术645

17.1.3  游击战术646

17.2  抵抗静态分析647

17.2.1  花指令647

17.2.2  SMC技巧完成649

17.2.3  信息隐蔽653

17.2.4  简单的多态变形技巧654

17.3  文件完全性考验655

17.3.1  磁盘文件校验完成655

17.3.2  校验和657

17.3.3  内存映像校验657

17.4  代码与数据结合技巧659

17.4.1  预备任务660

17.4.2  加密算法的选用661

17.4.3  手动加密代码661

17.4.4  使 .text区块可写662

17.5  软件保护的若干忠言663


第18章  反跟踪技巧665


18.1  由BeingDebugged激起的胡蝶效应665

18.1.1  BeingDebugged665

18.1.2  NtGlobalFlag669

18.1.3  Heap Magic671

18.1.4  从泉源祛除BeingDebugged676

18.2  回归Native:用户态的梦魇676

18.2.1  CheckRemoteDebuggerPresent677

18.2.2  ProcessDebugPort677

18.2.3  ThreadHideFromDebugger680

18.2.4  DebugObject682

18.2.5  SystemKernelDebuggerInformation686

18.2.6  Native API688

18.2.7  Hook和AntiHook693

18.3  真实的奥妙:小技能一览696

18.3.1  SoftICE检测办法696

18.3.2  OllyDbg检测办法698

18.3.3  调试器马脚700

18.3.4  防止调试器附加701

18.3.5  父过程检测703

18.3.6  时间差703

18.3.7  经过过程Trap Flag检测704

18.3.8  双过程保护704


第19章  外壳编写基本746


19.1  外壳的构造746

19.2  加壳主法式榜样747

19.2.1  断定文件能否为PE格局747

19.2.2  文件根本数据读入747

19.2.3  附加数据的读取749

19.2.4  输入表的处理749

19.2.5  重定位表的处理752

19.2.6  文件的紧缩754

19.2.7  资本数据的处理757

19.2.8  区块的融合761

19.3  用汇编写外壳部分762

19.3.1  外壳的加载过程762

19.3.2  自建输入表763

19.3.3  外壳引导段764

19.3.4  外壳第2段767

19.3.5  将外壳部分添加至原法式榜样772

19.4  用C++ 编写外壳部分775


第20章  虚拟机的设计780


20.1  虚拟机保护技巧道理780

20.1.1  反汇编引擎780

20.1.2  指令分类780

20.2  启动框架和调用商定781

20.2.1  调剂器781

20.2.2  虚拟情况782

20.2.3  均衡栈VBegin和VCheckEsp783

20.3  Handler的设计784

20.3.1  帮助Handler784

20.3.2  浅显Handler和指令拆解785

20.3.3  标记位成绩786

20.3.4  雷同感化的指令786

20.3.5  转移指令787

20.3.6  转移跳转指令的另外一种完成788

20.3.7  call指令789

20.3.8  retn指令789

20.3.9  弗成模仿指令790

20.4  托管代码的异常处理790

20.4.1  VC++ 的异常处理790

20.4.2  Delphi的异常处理795

20.5  本章小结798


第21章  VMProtect逆向和复原浅析799

21.1  VMProtect逆向分析799

21.1.1  VMProtect虚拟履行引擎的全景图799

21.1.2  VMProtect虚拟引擎的根本架构804

21.1.3  指令分类804

21.2  VMProtect的复原806

21.2.1  虚拟履行体系807

21.2.2  生成完全的字节码流程图808

21.2.3  给Handler定名并添加语义举措815

21.2.4  将字节码的低级描述转换为中级描述816

21.2.5  清除无用的字节码817

21.2.6  用真值表化简逻辑指令818

21.2.7  从特点中建立部分存放器映照信息820

21.2.8  其他没法肯定的存放器的图着色算法826

21.2.9  应用DAG婚配生成指令829

21.2.10  其他成绩832


软件重构篇


第22章  补丁技巧834

22.1  文件补丁834

22.2  内存补丁835

22.2.1  跨过程内存存取机制835

22.2.2  Debug API机制837

22.2.3  应用调试存放器机制840

22.2.4  应用DLL注入技巧843

22.2.5  应用Hook技巧847

22.2.6  应用VT技巧850

22.3  SMC补丁技巧853

22.3.1  单层SMC补丁技巧853

22.3.2  多层SMC补丁技巧854

22.4  补丁对象856


第23章  代码的二次开辟858


23.1  数据对齐858

23.2  增长空间858

23.2.1  区块间隙858

23.2.2  手工构造区块859

23.2.3  对象帮助构造区块860

23.3  取得函数的调用860

23.3.1  增长输入函数860

23.3.2  显式链接调用DLL861

23.4  代码的重定位862

23.4.1  修复重定位表862

23.4.2  代码的自定位技巧864

23.5  增长输入函数865

23.6  消息轮回866

23.6.1  WndProc函数866

23.6.2  寻觅消息轮回867

23.6.3  WndProc汇编情势868

23.7  菜单扩大869

23.7.1  扩大WndProc869

23.7.2  扩大Exit菜单的功能870


23.7.3  扩大Open菜单的功能870


23.8  DLL扩大873


23.8.1  扩大接口873


23.8.2  扩大消息轮回874



说话篇


第24章  .NET平台加解密

第24章  .NET平台加解密 4

24.1  .NET概述 4

24.1.1  甚么是 .NET 4

24.1.2  根本概念 5

24.1.3  第1个 .NET法式榜样 6

24.2  MSIL与元数据 7

24.2.1  PE构造的扩大 7

24.2.2  .NET下的汇编MSIL 14

24.2.3  MSIL与元数据的结合 17

24.3  代码分析与修改技巧 19

24.3.1  静态分析 19

24.3.2  静态调试 21

24.3.3  代码修改 24

24.4  .NET代码保护技巧及其逆向 26

24.4.1  强称号 26

24.4.2  称号混淆 28

24.4.3  流程混淆 33

24.4.4  紧缩 35

24.4.5  加密 39

24.4.6  其他保护手段 46

24.5  小结 48



取证篇


第25章  数据取证技巧878

25.1  硬盘数据的获得和固定878

25.1.1  硬盘数据的获得878

25.1.2  电子数据的固定882

25.2  硬盘的分区和数据恢复882

25.2.1  分区的解析884

25.2.2  基于文件体系的数据恢答复复兴理886

25.3  内存分析890

25.3.1  内存镜像的获得891

25.3.2  内存镜像的分析894

25.4  静态仿真技巧897

25.4.1  仿真公用硬件897

25.4.2  软件仿真898

25.5  注册表900

25.5.1  Hive文件900

25.5.2  注册表中的时间901

25.5.3  USB移动存储设备902

25.6  文件格局903

25.6.1  文件修复和特点码903

25.6.2  基于文件的数据恢复技巧904

25.6.3  数据隐蔽的分析906


注:附录以电子版情势,放随书配套映像文件供给下载。 


附录

附录A:浮点指令

附录B:在Visual C++中应用内联汇编

附录C:Visual Basic法式榜样

附录D:加密算法变形引擎



媒介

前    言


       软件安然是信息安然范畴的重要内容,触及软件的逆向分析、加密、解密、马脚分析、安然编程及病毒分析等。随着互联网应用的普及和企业信息化程度的赓续晋升,社会和企业对安然技巧人才网job.vhao.net的需求逐年增长,国际高校订信息安然学科也愈来愈看重,但在计算机病毒查杀、搜集安然、小我信息安然等方面的人才网job.vhao.net缺口依然很大年夜。习近平总书记指出“搜集空间的竞争,归根结底是人才网job.vhao.net竞争”。侧重发明、培养、保送信息安然专业人才网job.vhao.net,曾经成为各国信息安然计谋的重要构成部分。从失业的角度来看,控制信息安然相干知识和技能,从业者不只可以进步本身的职场竞争力,并且无机会发挥更大年夜的小我潜力、取得满足的薪酬;从小我生长方面来讲,研究信息安然技巧有助于控制很多体系底层知识,是晋升职业技能的重要门路。作为一名合格的法式榜样员,除控制需求分析、设计形式等,假设能控制一些体系底层知识,熟悉全部体系的底层构造,必将获益很多。本书以软件逆向为切入点,讲述了软件安然范畴相干的基本知识和技能。读者在浏览本书的内容后,很轻易就可以在逆向分析、马脚分析、安然编程、病毒分析等范畴停止扩大。这些知识点的相互接洽关系,将促使读者坦荡思路,使所学融合贯穿,融合更多的进修办法,晋升本身的进修才能。


  《加密与解密》从第1版到明天的第4版,可以或许一向陪伴读者,完全基于广大年夜读者的热忱和鼓舞,在此深表谢意。


本书的缘起

      在信息社会里,安然技巧变得愈来愈重要,若何普及安然知识是作者一直存眷的一个大年夜成绩。正是为了更好地将安然知识普及到社会各个范畴的欲望,促进了本书的问世。依托看雪学院的技巧背景,由作者主编和主导的看雪安然系列书本,今朝已出版发行了《加密与解密——软件保护技巧及完全处理筹划》(简体版,繁体版)、《加密与解密(第二版)》(简体版,繁体版)、《加密与解密(第三版)》(简体版,繁体版)、《软件加密技巧内幕》等;基于电子材料的情势,积年发行的《看雪服装论坛t.vhao.net精华》被浩大网站转载,守旧计算,其下载量已达数百万次,极大年夜地推动了国际安然技巧的生长。


     这是一本很难写的书,由于在2000年时,软件安然是一个全新的范畴,从Windows 95面世以来的6年内,市情上没有一本这方面的书,网上也缺乏相干材料。为了弥补国际Windows平台软件安然书本的空白,作者与看雪服装论坛t.vhao.net的一流好手尽力协作,克服各种艰苦,于2001年9月推出了国际第一本周全简介Windows平台软件安然技巧的书本,这就是本书的第1版《加密与解密——软件保护技巧及完全处理筹划》。这本书一经面世,就取得了广大年夜读者的爱好和承认,取得了2002年全国优良滞销书奖(科技类),在全国很多计算机专业书店取得了极佳的发卖事迹。2003年,本书的繁体版在台湾地区发行,遭到了台湾读者的热烈迎接。



     2003年6月,以本书初版为基本完成了本书的第二版,2008年完成了本书的第三版。

      如今读者看到的这本厚重的图书,包含了当今Windows情况下软件逆向和保护技巧的绝大年夜部分外容——从根本的跟踪调试到深层的虚拟机分析;从浅近的逆向分析到中高等软件保护,其跨度之广、内容之深,国际至今还没有同类出版物能与之比肩。


第4版的变更

《加密与解密(第4版)》是在第三版的基本上完成的,删除第三版中的过时内容,弥补了大年夜量新的内容,构造加倍公道。

1.讲解浅显,凹陷基本

本书加强了基本部分的篇幅,体系讲解了软件逆向的根本流程,重要内容包含静态分析、静态分析及逆向分析的基本知识,重点讲解了逆向必备对象OllyDbg、WinDbg和IDA的用法,并详细讲解了逆向分析的基本知识。初学者经过过程相干内容的进修,可以轻松入门。

2.案例丰富,覆盖面广

进修逆向的最好方法就是着手实际,在实际中有针对性地进修。书中供给了大年夜量的案例分析,便利读者实际与实际相结合。经过过程实际操作,进步读者的调试分析才能。

3.新增64位软件逆向技巧的相干内容

为了便于懂得,书中大年夜多半实例是以32位法式榜样来讲解的。32位和64位平台的差别重要表如今指令集、存放器长度和调用商定等方面。对有基本分析的人员来讲,仅须要一个熟悉的过程便可以适应这些差别。新增的64位逆向部分体系讲解了64位逆向的根本思路,使读者可以轻松地从32位法式榜样逆向过渡到64位法式榜样逆向。

4.加强体系内核相干知识的简介

控制体系底层技巧是成为技巧大年夜牛必经阶段。本书增长了大年夜量关于体系内核技巧的简介,包含内核基本知识、注入技巧、HOOK技巧及精深的VT技巧。别的,对异常处理中的大年夜部分外容停止了重写,更新的内容包含Windows 7/8/10等体系的新特点、x64平台上SEH的详细完成、编译器对SEH的加强完成及SEH安然性等。

5.新增马脚分析技巧的相干内容

随着软件马脚出现情势的日趋多样化,为了差别于XSS、注入等类型的Web马脚,也将传统的缓冲区溢出、UAF等触及二进制编码的马脚统称为二进制马脚。本书评论辩论的软件马脚都属于二进制马脚。

6.商量软件保护技巧的实施

本书细研究了大年夜量极具贸易价值的软件保护技巧,包含反跟踪技巧、外壳编写基本、加密算法变形引擎、虚拟机的设计等,读者完全可以将这些技巧应用到本身软件保护体系中去。

7.新增电子取证技巧

电子取证是一个对受伤害的计算机体系停止扫描和破解,和对入侵事宜停止重建的过程,它融合了计算机和刑侦两个专业范畴的知识和经历。在本书中简介了以后经常使用的电子取证技巧。


预备知识

      在浏览本书前,读者应当对x86汇编说话有大年夜致的懂得。汇编说话是大年夜学计算机的?课,这方面的书本异常多,例如《汇编说话:基于x86处理器》、王爽的《汇编说话》等,固然大年夜多半书本以16位汇编为讲解平台,但对懂得汇编指令功能而言依然有益。


     读者假设熟悉和懂得C说话,对浏览本书也是很有赞助的,扎实的编程基本是学好逆向的关键。别的,读者须要控制一些经常使用的算法和数据构造。

     针对特定平台下的软件逆向,须要懂得特定平台下法式榜样设计的相干知识。本书重要评论辩论Windows逆向,须要读者控制必定的Win32编程知识。不论是研究逆向照样编程,都应当懂得Win32编程。Win32编程是API方法的Windows法式榜样设计,进修Windows API能使读者更深刻地懂得Windows任务方法。推荐浏览Charles Petzold的经典著作《Windows法式榜样设计》,它以C说话为讲解平台。

     到此为止,作者将假定你没有任何加密与解密的经历,并以此为标准组织本书的内容。


合适的读者

本书合适以下读者浏览。

  • 安然技巧相干任务者:研究软件安然的一本不错的技巧对象书。
  • 对逆向调试技巧感兴趣的读者:加强逆向调试技能,进步软件的质量。
  • 对软件保护感兴趣的软件开辟人员:更好地保护软件作品。
  • 相干专业在校先生:控制的相干知识和技能,取得职场竞争的机密兵器。
  • 存眷小我信息安然、计算机安然技巧并想懂得技巧内幕的读者:处理很多技巧疑问成绩。

内容导读

      大年夜多半人能够认为软件加密与解密是一门精深的学问。形成这类熟悉的缘由是之前这方面的技巧材料缺乏,将加密与解密这一技巧“神”化了。在这个范畴,初学者普通不知从何下手,因而没有偏向,花费大年夜量的时间和精力,乃至要走很多弯路。本书将给对加密与解密感兴趣的读者指明偏向,供给捷径。

      本书大年夜部分章节既相互接洽关系又彼此自力,是以读者可以根据本身的情况选择合适本身的内容来浏览。


注:附录以电子版情势,放随书配套映像文件供给下载。 

附录

附录A:浮点指令

附录B:在Visual C++中应用内联汇编

附录C:Visual Basic法式榜样   //包含《加密与解密》第三版VB部分+《软件加密技巧内幕》VB PCODE逆向部分

附录D:.Net平台加解密


特别申谢

在本书的编写过程当中,有很多同伙付出了聪明和辛苦的休息,在此分歧表示感激!

起首,感激我的父母、老婆、女儿对我的大年夜力支撑,使我顺利完本钱书的编写!

谨对电子工业出版社博文视点公司一切相干人员致以真诚的谢意!感激博文视点公司总经理郭立、编辑潘昕所做的大年夜量任务!

特别感激看雪服装论坛t.vhao.net各位版主及技巧小组的成员对本书的大年夜力支撑!

感激版主团队成员linhanshi、netwind、gjden、Claud、仙果、玩命、cnbragon、piaox、BDomne、zmworm、KevinsBobo、LowRebSwrd、海风月影、菩提、xiaohang、非虫、moonife、pencil、loongzyd、moonife、pencil、莫灰灰、rockinuk、jackozoo、Feisu、humourkyo、hawking、arhat、北极星2003、monkeycz、小虾、MindMac等!

感激[看雪智能硬件小组]的gjden、ggggwwww、xdxdxdxd、Gowabby、topofall、儒者立心、mozha、怪才、坐北朝南、Wilson、光棍节、凭栏映影、wooy0ung、南极小虾、阿東、missdiog、猥琐菜鸟、Yale、Fycrlve、牛之一毛、gd菜鸡。

感激[看雪Android安然小组]的LowRebSwrd 、Claud、darmao、dssljt、DuckyDog、ele7enxxh、FIGHTING安、JoenChen、jltxgcy、jusnic、lody、SANCDAYE、Ov4ns7wp、ThomasKing、万抽抽、王正飞、GeneBlue,foyjog,不知世事,蒋钟庆,MindMac。

感激[看雪iOS安然小组]的roysue、zhuliang。

感激[看雪Web安然小组]的piaox、ermei、govsb、qq-tianqi、anybaby、webappsec、iheartbeat、猥琐菜鸟。

感激[看雪马脚分析小组]的仙果、wingdbg、BDomne、Keoyo_k0shl、KeenDavid、icepng、TKMoma、君子谬、IronMannn、riusksk、污师、岁月别催。

感激[看雪翻译小组]的哆啦咪、cherrir、daemond、freakish、fyb波、Green奇、ghostway、hanbingxzy、hesir、jasonk龙莲、lumou、Logdty、rainbow、skeep、SpearMint、StrokMitream、sudozhange、Vancir、wangrin、xycxmz、zplusplus、梦野间、木无聊偶、南极小虾、敲代码的猫、银雁冰、一壶葱茜、玉林小先生。。

感激CCDebuger对第2章“静态分析技巧”和第16章“脱壳技巧”的校订!

感激accessd参与2.2节“MDebug调试器”的编写!

感激gzgzlxg对第3章“静态分析技巧”提出的修改和弥补看法!

感激zmworm对对象IDA应用的弥补建议!

感激WiNrOOt供给的IDA简略单纯教程!

感激北京建極練科技无限公司CTO段夕华对第4章“逆向分析技巧”提出的宝贵修改看法!

感激LOCKLOSE供给的IDA 7.0中文字符搜刮的处理办法!

感激武汉科锐安然教导张延清对4.2节”64位软件逆向技巧”的编写作出的供献!

感激Blowfish对5.1节“序列号保护方法”的编写作出的供献!

感激riijj为5.6节“搜集验证”供给的实例!

感激cnbragon参与第6章“加密算法”的编写!

感激麦洛科菲信息安然培训开创人周扬荣参与第7章“Windows内核基本”的编写!

感激Hume对第8章“Windows下的异常处理”的编写作出的供献!

感激段治华参与第8章“Windows下的异常处理”、第12章“注入技巧”和第13章“Hook技巧”的编写!

感激Hying对第9章“Win32调试API”和 第20章“外壳编写基本”的编写作出的供献!

感激程勋德对第10章“VT技巧”和23.2.6节“应用VT技巧”的编写作出的供献!

感激王勇对11.15节“编写PE分析对象”的编写作出的供献!

感激snowdbg参与14章“马脚分析技巧”的编写作!

感激BDomne对第14章“马脚分析技巧”的校订!

感激DiKeN对16.10节“静态脱壳”的编写作出的供献!

感激李江涛对17.2.2节“SMC技巧完成”的编写作出的供献!

感激afanty对17.1节“防备算法求逆”的编写作出的供献!

感激forgot参与第18章“反跟踪技巧”的编写!

感激15PB信息安然教导薛亮亮对20.4节“用C++编写外壳部分”的编写作出的供献!

感激阎文斌(玩命)参与第19章“加密算法变形引擎”的编写!

感激罗翼对23.2.1节“跨过程内存存取机制”、23.2.2节“Debug API机制”和23.2.3节“应用调试存放器机制”的编写作出的供献!

感激罗巍对23.2.5节“应用HOOK技巧”的编写作出的供献!

感激冯典参与第21章“虚拟机的设计”和第22章“VMProtect逆向和复原浅析”的编写!

感激崔孝晨(hannibal)参与第25章“数据取证技巧”的编写!

感激linhanshi在对象方面供给的赞助!

感激老罗《矛与盾的较劲——CRC实际篇》一文所带来的启发!

感激Lenus在内存Dump和内存断点方面赐与的技巧支撑!

感激skylly对第16章“脱壳技巧”的脚本制造供给的技巧支撑!

感激hnhuqiong供给的ODbgScript脚本教授教化!

感激VolX供给了随书文件中的Aspr2.XX_unpacker.osc脚本!

感激CoDe_Inject对23.2.4节“DLL注入技巧”的编写供给的赞助!

感激dREAMtHEATER在Win32编程和PE格局上的大年夜力支撑!

感激武汉科锐安然教导的Backer为23.2.4节“DLL劫持技巧”供给的lpk.cpp!

感激softworm撰写的《Themida的SDK分析》一文,文本收录在随书文件“16.9 加密壳”目次中。

感激周文雄(小楼)供给的Visual Basic 6逆向技巧支撑,相干内容请参考随书文件附录C。

感激tankaiha对“.Net平台加解密”内容的编写,本章收录在随书文件附录D!

感激宋成广对“.Net平台加解密”内容的校订!

感激cyclotron对“伪编译”内容的编写作出的供献!

感激郭春杨对附录B“在Visual C++中应用内联汇编”的编写作出的供献!

感激pll621在扩大PE功能方面具有开辟性的研究!

感激Fisheep对“浮点指令小结”和“信息隐蔽技巧”的编写作出的供献!

感激Sun Bird、JoJo、kvllz、frozenrain、jero、mocha、NWMonster、petnt、sudami、tankaiha、wynney、XPoy、王清、小虾同等伙为术语表的整顿所做的任务!

感激黄敏、郭倩茹、朱林峰、万嗣超、高伟超、陈佳林、刘婧、刘习文、郭泽文、严肃华、Sun Bird、JoJo、kvllz等对本书的大年夜力支撑!

感激热情读者和看雪热情会员对《加密与解密(第三版)》中的缺点停止的反应和斧正!他们是:AlexLong、AsmDebuger、a王、cnliuqh、ddstrg、epluguo、Fido、giftedboy、Gruuuuubby、hdy981、isiah、jerrysun、junxiong、kan、kangaroo、keagan、kmlch、konyka、linkto、littlewisp、lizaixue、manbug、obaby、pathletboy、Phonax、playsun、ppdo、rootboy、senhuxi、senhuxi 、shoooo、smartsl、ucantseeme、usufu、usufu、Xacs、XLSDG、yangjt、ybhdgggset、zhiyajun、zwfy、家有睡神、青枫、清风、嗜血狂君、未秋叶落、轩辕小聪、雪将来白无垢、雨中的鱼等!

同时,要感激那些参与《加密与解密》前3版、《软件加密技巧内幕》组稿的浩大看雪服装论坛t.vhao.net一流高手,是他们的参与和贡献让此书得以顺利完成。

在此,还要感激看雪服装论坛t.vhao.net其他同伙的支撑和赞助!是你们供给的赞助,才使得笔者可以或许完成此书。假设以上未说起对您的谢意,在此,我表示由衷的感激!


关于本书配套文件

     随书文件中的软件和实例,经过多方面的检查和测试,绝无病毒。然则,一些加解密对象采取了某些病毒技巧,会招致部分代码与某些病毒的特点码类似,形成查毒软件的误报,请读者自行决定能否应用。

     建议将随书文件复制到硬盘中,并去除“只读”属性再停止调试,以避免出现一些没法解释的缺点。

     随书文件的获得:请用微信扫描本书附送书签上的二维码,按提示获得《加密与解密(第4版)》的配套文件。


关于看雪学院

        看雪学院(www.kanxue.com)是一个专注于PC、移动、智能设备安然研究及逆向工程的开辟者社区!创建于2000年,历经19年的生长,遭到业内的广泛认同,内行业中建立了令人尊敬的专业笼统。网站一直存眷安然技巧范畴的最新生长,为IT专业人士、技巧专家供给了一个氛围优胜的交换与协作空间。多年来,看雪网站培养了大年夜批安然人才网job.vhao.net,使他们从浅显IT爱好者生长为具有一无所长的安然专才。同时,网站建立了一套卓有成效的人才网job.vhao.net提拔机制,为IT企业源源赓续保送和推荐了浩大优良人才网job.vhao.net,在业内构成了很好的口碑。近20年的生长过程当中,看雪网站构成了大年夜量有价值的技巧材料,经过看雪团队的合营尽力,前后出版过数本技巧专著,深受出版社和广大年夜读者好评,社会影响深远。看雪网站将来的生长,将更多依附团队的力量,推出符合用户需求的安然产品,为会员供给安然知识的在线视频课程和教授教化,同时为企业供给智能设备安然测试等产品和办事。



反应信息

我们异常欲望可以或许懂得读者对本书的看法。假设您对本书内容有任何成绩或有本身的进修心得想要与其他读者分享,迎接来看雪服装论坛t.vhao.net交换。

技巧支撑:http://www.kanxue.com

邮件地址:kanxue@pediy.com

段  钢

2018年3月于上海


专 家 寄 语

十几年来,虽然技巧赓续更替,看雪服装论坛t.vhao.net一向都在专业安然范畴坚韧地生长着,赓续有人参加,赓续有人分享,高手愈来愈多。

十几年来,很多安然服装论坛t.vhao.net曾经成了明日黄花。我自己是安然核心服装论坛t.vhao.net的核心成员,安然核心服装论坛t.vhao.net曾是中国乃至全球0day技巧研究才能最强的服装论坛t.vhao.net之一,后来也转型为安然会议。

为甚么看雪服装论坛t.vhao.net会有如此的活力和持续的退化才能?我认为这与其开创人段钢对新人生长的过细告诉密弗成分。看雪服装论坛t.vhao.net在入门文章的编写、入门帖的整顿及精华进步帖的审校和传播方面做了大年夜量的任务,不只重视高手之间的研究,还存眷新人的上手和进步,仅从此书就可以看出这一点。

软件逆向触及很多逝世板的技巧,例如汇编、操作体系底层、外壳对抗等,这很轻易让老手放弃。本书重视由易到难的进修次序,每个章节都供给了实战CrackMe法式榜样。这很像玩游戏打关,书中的技巧说话就是通关攻略——演习代替了说教,实战代替了知识点的罗列,每过一关就多一分自负、多一分红就感,带领初学者一步一步成为高手。

浏览此书,会让你在逆向和对抗技巧方面收获满满。


知道创宇CTO、COO 杨冀龙


Windows软件逆向是一个难度比较大年夜的技巧偏向,是以,在入门阶段有一本好书作为指引就显得尤其重要。我曾向很多年青人推荐过《加密与解密》,这是一本真正源自实战、指导实战的技巧书。 


腾讯玄武实验室担任人  TK(于旸)

看雪服装论坛t.vhao.net十几年来培养了浩大软件逆向分析人才网job.vhao.net,这些人如今曾经成为中国搜集空间安然的中坚力量。《加密与解密》这本书异常经典,对二进制代码分析和调试、病毒与木马分析、软件破解、版权保护感兴趣的人来讲是一本异常好的入门书本,只需浏览、实际、研究,就会有收获。


360公司首席安然官  谭晓生

《加密与解密》第1版出版至今曾经有十几个岁首,十多年前我也曾买过一本。此次《加密与解密(第4版)》出版,受看雪学院段钢之邀为本书寄语。用两个字表达我的感触感染,那就是——力荐!一本书18年,从Windows 2000到Windows 10;一个网站18年,从一个软件调试板块到如今的多平台多板块……我佩服段钢的保持,正由于这类保持,他影响了一批又一批人,为国际安然行业的技巧程度进步供献了很大年夜的力量。虽然本书的书名叫“加密与解密”,但内容覆盖了加密与解密、调试和反调试、破解与保护及马脚分析和应用等技巧。本书从基本知识开端,辅以各类实例,由浅入深,是安然研究人员、开辟人员弗成多得的入门及进步书本。最后,欲望看雪学院可以或许在知识分享和人才网job.vhao.net培养方面再接再厉,把更多的安然爱好者变成安然专家。


犇众信息(盘古团队)开创人、CEO  韩争光

30年前,中国最早的一批黑客所活泼的范畴就是软件加解密。明天,曾经的一个个社区、一个个ID都已消失,成了让人唏嘘的回想。成立于世纪之交的看雪学院成为中国软件加解密的旗号,是段钢先心思念和保持的必定。在逆向破解范畴,一批批爱好者从入门到成为如今国际安然范畴的专家,段钢师长教员的看雪服装论坛t.vhao.net和《加密与解密》功弗成没。我自己也是《加密与解密》最早的忠诚读者之一,直到明天,在这本书的字里行间,我还能感触感染到那个年代技巧爱好者的纯粹和卖力。愿看雪愈来愈好! 腾讯KEEN实验室和


GeekPwn创办人  大年夜牛蛙(王琦)

加解密是信息安然技巧的核心基本,看雪服装论坛t.vhao.net是国际安然人才网job.vhao.net的黄埔军校,对逆向人才网job.vhao.net培养功弗成没。18年,4个修订版本,段钢一直保持做逆向社区交换这件事,矢志不渝,令全部安然业界敬佩。 


京东首席信息安然专家  Tony Lee

软件安然的本质是对抗博弈,而对抗博弈的关键在于亲信知彼。《加密与解密》是每个软件安然研究者的必读专业书本,它能赞助我们快速构建完全的专业知识构造,更重要的是,它能付与我们赓续深刻分析与改革软件体系的才能。


武汉大年夜学计算机学院传授、博士生导师,全国搜集与信息安然防护峰会结合提议人、履行主席  彭国军


安然可以分红很多范畴,而加密与解密是这些范畴中最须要扎实功底的。多年来,可贵看到像看雪如许在安然范畴保持这么久的团队。明天,看雪作为国际为数不多的专业技巧团队,依然保持着对安然技巧的纯粹寻求,而《加密与解密》从第1版到如今的第4版,正是看雪对技巧寻求最好的诠释。


Goodwell(龚蔚)

在大年夜学里,我对计算机的兴趣始于病毒和游戏的加解密。作为专业书本,《加密与解密》是一本向之前与将来致敬的技巧佳品,最能表现IT家当特别是安然范畴经典的传承,也是看雪多年的魅力地点,值得收藏与进修。


IDF极安客实验室结合开创人  万涛(老鹰)

昔时,《加密与解密》第1版出版时惹起了轰动。这本书是国际这个范畴的第一本威望著作,我也细心读过,获益很多。如今,《加密与解密(第4版)》与时俱进,新增了很多当上风行的内容,让我巴不得能先睹为快。


腾讯KEEN实验室  wushi


加密与解密是安然范畴永久的话题。作为一名安然爱好者,我有幸见证了《加密与解密》这本书的生长过程。这本书周全分析了软件调试的各个方面,是每个安然从业者的必备书本。


腾讯云鼎实验室担任人  killer

我买过《加密与解密》的第2版,虽评话名看上去像是暗码学相干书本,但实际上更多地讲述了代码的破解与保护、法式榜样的逆向分析与调试等软件安然范畴异常实用的技巧。我和我的很多同事、先生等都读过这本书。可以说,这本书伴随了几代软件安然从业者的生长。


清华大年夜学搜集迷信与搜集空间研究院传授  段海新

十几年前的一本《加密与解密》,培养了最早的一批安然爱好者,昔时这本书的读者很多曾经成了昔日搜集安然范畴的领军人。加密与解密、调试与反调试、破解与保护、隐蔽与取证一向以来都是最底层最精深的安然范畴,一本《加密与解密》可以或许带我们走入二进制安然的奥秘殿堂。


陈洋  小米首席安然官

软件安然一门是一个诱人的研究范畴,加解密是信息安然技巧的核心基本,段钢师长教员的《加密与解密》是看雪服装论坛t.vhao.net经过20年的沉淀,也是国际该范畴的威望著作之一,正是秉承着对技巧的执着寻求,已更新到第四版本。作为一本逆向必读的专业书本,信赖它影响了一代搜集安然爱好者,也是很多人发蒙的处所,更记录着很多人生长的轨迹。值此看雪20周年,让我们一路“莫掉莫忘,不离不弃”,为搜集安然行业供献力量。


四叶草安然开创人 马坤

人生能有几个二十载,在中国搜集安然人才网job.vhao.net极端缺乏的明天,看雪的这份逝世守为中国搜集安然事业的生长供给了宝贵的人才网job.vhao.net资本。如今,看雪正在步入黄金的青年时代,欲望鄙人一个二十年里,看雪可以或许培养出更多的搜集安然精英,创造属于看雪的那份光辉!


陈彪 梆梆安然CTO

网安人才网job.vhao.net的培养是须要泥土和浩大养分的,等待看雪社区不忘初心、承前启后。


杨珉,国度973首席迷信家,教导部青年长江学者,复旦大年夜学计算机学院传授

看雪二十周年之际,送诗一首,祝看雪愈来愈强大年夜,培养出更多的信息安然人才网job.vhao.net!

看雪二十载,学者过万千;分享不堪数,知识无不言;

人才网job.vhao.net多生长,夫子不为钱;安然路道远,再做一百年。


彭瀛  爱加密开创人及董事长

《加密与解密》是信息安然范畴可贵的经典著作,不只重视基本知识与道理的讲解,还重视信息安然实战,表现了信息安然的基本性、实战性、实用性和兴趣性。《加密与解密》和看雪服装论坛t.vhao.net伴随着一代代信息安然人才网job.vhao.net生长,有效推动了各层面信息安然人才网job.vhao.net的培养,引渡有数人将信息安然作为本身的事业寻求。信息安然就是要处理实际成绩的,这本书及看雪服装论坛t.vhao.net将持续指导大年夜家摸索信息安然的基来源基本理,处理实际的信息安然成绩。


西安电子科技大年夜学传授、博士生导师  沈玉龙

软件安然和加解密一向是软件行业最难控制的技巧偏向之一,缘由就在于触及面太广,要想成为个中高手,必须先对硬件架构、汇编说话、调试技巧、内核编程、操作体系等停止深刻进修。面对浩大技巧细节,初学者常常不得其门而入。《加密与解密》成体系地讲解了信息安然范畴的简直全部关键技巧点,由浅入深并辅以实例,不愧是初学者的指路明灯!


北京小悟科技开创人、CEO,《Windows情况下32位汇编说话法式榜样设计》作者  罗云彬

与看雪学院结缘始于2001年。《加密与解密》第1版出版时我就买过一本,从中受益很多。这本书以深刻浅出的方法讲解了大年夜量Windows内核编程的相干知识,包含注入HOOK、构造化异常、PE文件构造等,不只对安然研究人员有很大年夜的赞助,对想成为Windows编程高手的人来讲也是弗成多得的教材,激烈推荐。


猎豹移动总经理  姚辉

记得几年前上大年夜学的时辰,我就是一边开着IDA和OllyDbg,一边刷着看雪服装论坛t.vhao.net,一边读着第3版的《加密与解密》,一点一点地走进了二进制安然的世界。段师长教员创办的看雪服装论坛t.vhao.net,更是很多痴迷于二进制安然的同伙的精力家园。一件任务做一年轻易,做三五年也不难。但如段师长教员普通,十几年保持做一件任务,其实难能宝贵。作为安然行业的新人,我想对计算进修二进制安然的同伙说:《加密与解密(第4版)》是一本弗成多得的、充斥实际精力的好书,它必定会给你的进修带来巨大年夜的赞助。


长亭科技CEO  陈宇森

刚进入安然这个行业时,有几本书对我影响很大年夜,个中一本就是《加密与解密》。这么多年之前,这本书居然出版了第4版。我本身也写过一本安然方面的书,很懂得出版之不容易、过程之烦琐。信赖《加密与解密(第4版)》会成为我和我的团队进入二进制世界的灯塔。感激段钢师长教员!


Joinsec开创人  余弦

大年夜学第一次接触《加密与解密》,逆向的进修也是从此开端。多年之前,如今曾经是第四版了,他的价值不只仅是一本书,在他的眼前有看雪下面大年夜量关于本书内容的交换,这些内容构成了书本的第二生命。在看《加密与解密》的同时也能在看雪服装论坛t.vhao.net下面找到志同志合的同伙,岂不是一种享用!


几维安然结合开创人,CEO 范俊伟

本书技巧覆盖面广、可操作性强,称得上是国际最完全、最实用的底层安然技巧书本,曾指引浩大酷爱技巧的人进入安然行业,而个中的很多人曾经成为相干企业的技巧骨干。看雪服装论坛t.vhao.net有着深厚的技巧沉淀和人才网job.vhao.net积聚,这本书中简介的一切技巧均有相干资深安然从业者活泼于服装论坛t.vhao.net,可为安然技巧爱好者及想进入安然行业的人供给交换互动和晋升技巧才能的平台。

本书详细而透辟地讲解了体系底层的基本知识和安然核心技巧的实际技能,基本知识的简介包含Windows异常机制、内核基本、调试器、加密算法等,而核心技巧方面则有反汇编技巧、静态分析技巧、静态分析技巧、代码注入技巧、HOOK技巧、马脚分析技巧、脱壳技巧等,这些知识都是底层安然从业人员和高等黑客必须控制的。


启明星斗ADLab高等安然研究员,看雪服装论坛t.vhao.net“智能设备”版主  甘杰(gjden)

在从事反病毒任务的前几年里,《加密与解密》是多数几本对我和同事们赞助极大年夜的书本之一。信赖《加密与解密(第4版)》依然会是反病毒、体系安然、软件保护等偏向的威望参考和案头必备对象书。


Palo Alto Networks安然研究员,看雪服装论坛t.vhao.net“Android安然”版主  Claud Xiao


作 者 简 介

本书由看雪学院开创人段钢掌管编著。在本书的编写过程当中,参与创作的每位作者倾力将各自善于的专业技巧毫无保存地贡献给广大年夜读者,使得本书展示出了极具价值的丰富内容。假设读者在浏览本书后,可以或许感触感染到管窥技巧奥妙带来的心坎的喜悦,并情愿与大年夜家分享这份感触感染,这是作者最大年夜的欲望。
主 编:段 钢
编 委:(按章节次序分列)
accessd、张延清、张波、沈晓斌、周扬荣、温玉杰、段治华、印  豪、程勋德、snowdbg、赵  勇、唐植明 、李江涛、林子深、薛亮亮、冯典、罗翼、罗巍、林小华、崔孝晨、郭春杨、丁益青、tankaiha 、阎文斌

主编





















































[推荐]看雪企服平台,供给安然分析、定制项目开辟、APP等级保护、渗透渗出测试等安然办事!

最后于 2018-12-6 18:54 被kanxue编辑 ,缘由:
上一主题 下一主题
最新答复 (287)
mikeer 2018-7-22 19:00
2
0
再99-20,优惠后的价格是138元
没看到有优惠券啊???
mikeer 2018-7-22 19:00
3
0
大年夜哥,修改一下好不好?
kanxue 8 2018-7-22 19:06
4
0
能够和你的帐号有关系:

最后于 2018-7-23 08:16 被kanxue编辑 ,缘由:
mikeer 2018-7-22 19:08
5
0
大年夜哥,我看到的界面是如许的。
最后于 2018-7-22 19:10 被mikeer编辑 ,缘由:
KevinsBobo 4 2018-7-22 19:15
6
0
mikeer 大年夜哥,我看到的界面是如许的。
去领券中间看看,昨天我一同伙也看不到,去领券中间找到了满99减20的券
junkboy 2018-7-22 20:02
7
0
固然对win32不感兴趣,但照样先买一本收藏
大年夜道在我 2018-7-22 20:03
8
0
淘宝看看  淘宝比京东便宜10块钱148.5元 
junkboy 2018-7-22 20:08
9
0
大年夜道在我 淘宝看看 淘宝比京东便宜10块钱148.5元 [em_1]
在微信翻开jd商品页,价格158.40元,下方有个“领券”字样,可以领99-20的图书券,就是138.40元,还可以白条三期免息。
SSYor 2018-7-22 20:09
10
0
存眷下
niuzuoquan 2018-7-22 20:33
11
0
138定了一本。
niuzuoquan 2018-7-22 20:35
12
0
1.2.3.4版本都齐了。
hugehehe 2018-7-22 20:51
13
0
终究比及你!
happysamuel 2018-7-23 00:19
14
0
终究出版了,等了好久了了,好消息
Fick 2018-7-23 01:32
15
0
我仿佛只要100减6元的优惠劵啊 
陈jack 2018-7-23 04:35
16
0
wsadzxc 2018-7-23 05:54
17
0
只想知道会不会有kindle版,曾经习气了电子书了
起名真智障 2018-7-23 07:38
18
0
终究出了,买买买,微信公众号告诉一下啊
o冰柠檬o 2018-7-23 08:44
19
0
终究比及了,买买买
blackcore 2018-7-23 09:15
20
0
电脑坏了,昨天没有上彀,明天来公司就看见了这个好消息。曾经买了,不消再倒计时了。
金奔跑 2018-7-23 09:18
21
0
等了好久终究出版了,推敲一下要不要信奉充值,主如果钱不敷了...
ninebianbian 2018-7-23 09:37
22
0
买了买了,白条付款后131,高兴
蜜雪草精灵 2018-7-23 09:39
23
0
就算这书逾越300也必定支撑~
valice 2018-7-23 09:39
24
0
为了进修,选择剁手了
大年夜道在我 2018-7-23 09:41
25
0
预备发若干本
Lixinist 1 2018-7-23 09:52
26
0
看淘宝上还说7.31后有货,本来想去淘宝的。然则kanxue都说“估计8月下旬上市”。照样来京东买吧
已买
最后于 2018-7-23 10:11 被Lixinist编辑 ,缘由: 已买
crackhappy 2018-7-23 10:34
27
0
预订了……扣头不小哦!
wsadzxc 2018-7-23 11:33
28
0
我也预订了,但照样欲望早点有kindle版,习气了深夜躺在床上看书
yun澐 2018-7-23 11:35
29
0
支撑
蓝色淡风 2 2018-7-23 11:56
30
0
等待
zldww 2018-7-23 11:56
31
0
终究开卖了,等了好久了
mihacker 2018-7-23 12:39
32
0
  从第三版后等了两年。
hairuoai 2018-7-23 12:48
33
0
京东已预定....信奉充值....
水流花谢 2018-7-23 18:49
34
0
买的起书,买不起处所放书
kclonline 2018-7-23 19:08
35
0
看起来138最便宜了?
nothingkey 2018-7-23 20:43
36
0
终究比及你
傲灬世 2018-7-23 23:06
37
0
京东可以领20元优惠券
八岛 1 2018-7-24 09:10
38
0
128得手!
molimoli 2018-7-24 10:49
39
0
没看到有优惠券啊??? 
wxhui 2018-7-24 12:23
40
0
曾经购买,京东白条再减10元,128得手!
rescuo 2018-7-24 14:13
41
0
已购买,电子版好久发放?
kanxue 8 2018-7-24 15:33
42
0
wsadzxc 我也预订了,但照样欲望早点有kindle版,习气了深夜躺在床上看书
躺床上看书,伤眼睛,我眼睛就是中学时,躺床上看书形成的。
电子版,1年内应当不会有发。
xxRea 2018-7-24 16:59
43
0
动手一本~!
本物世界霸唱 2018-7-24 17:37
44
0
火前留名,预备动手
wx_宝义马技巧-刘工 2018-7-24 18:27
45
0
不消买,客岁踩楼中奖了一本别的问下坛主,中奖那个甚么时辰可以发?
wx_宝义马技巧-刘工 2018-7-24 18:27
46
0
不消买,客岁踩楼中奖了一本别的问下坛主,中奖那个甚么时辰可以发?
raax 1 2018-7-24 18:33
47
0
终究来了……
riusksk 41 2018-7-24 18:54
48
0
终究出了,可以推敲再出本 <加解密•移动篇>了
sureselsun 2018-7-24 23:17
49
0
有电子版购买吗?
o冰柠檬o 2018-7-25 09:10
50
0
mikeer 再99-20,优惠后的价格是138元 没看到有优惠券啊???
新用户貌似是没得哪个99-20的卷的,找到老账号就回出现了
旅客
登录 | 注册 方可回帖
前往