自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(0)
  • 资源 (94)
  • 收藏
  • 关注

空空如也

Textastic 4.0.1

ios 平台上面最好的文本编辑器。这是最新版本4.0.1。由于版权保护,很难下到。要下的赶紧

2012-04-03

textastic for ipad 3.0

ios上最好的文本编辑器,很新的版本,3.0。要下的赶紧!

2012-03-23

Writing Secure Code

Writing Secure Code offers practical insights into secure design, secure coding, and testing techniques, many of which are not documented elsewhere. It will give you a richer understanding of what it takes to build secure applications. Michael and David are, respectively, members of the Secure Windows Initiative and the Trustworthy Computing Security Team at Microsoft. They have witnessed firsthand the sometimes basic coding mistakes that undermine product security, and their projects have helped us significantly improve how we designed and implemented security in products such as Windows 2000 and Windows XP. Their goal in writing this book is to pass on to you, the developer community, everything Microsoft has learned.

2011-05-14

The Art of Software Security Assessment Identifying

The Art of Software Security Assessment Identifying and Preventing Software Vulnerabilities

2011-05-14

Software Security Building Security In

Software Security Building Security In,Software Security Building Security In

2011-05-14

Secure Coding Principles and Practices

Despite their myriad manifestations and different targets, nearly all attacks on computer systems have one fundamental cause: the code used to run far too many systems today is not secure. Flaws in its design, implementation, testing, and operations allow attackers all-too-easy access. Secure Coding: Principles & Practices looks at the problem of bad code in a new way. Packed with advice based on the authors' decades of experience in the computer security field, this concise and highly readable book explains why so much

2011-05-14

Hacker's Delight

Topics covered include: · A broad collection of useful programming tricks · Small algorithms for common tasks · Power-of-2 boundaries and bounds checking · Rearranging bits and bytes · Integer division and division by constants · Some elementary functions on integers · Gray code · Hilbert's space-filling curve · And even formulas for prime numbers! This book is for anyone who wants to create efficient code. Hacker's Delight will help you learn to program at a higher level-well beyond what is generally taught in schools and training courses-and will advance you substantially further than is possible through ordinary self-study alone.

2011-05-14

Crackproof Your Software

Crackproof Your Software,Crackproof Your Software

2011-05-14

19 Deadly Sins of Software Security

19 Deadly Sins of Software Security

2011-05-14

逆向编译技术--逆向编译技术

逆向编译技术,逆向编译技术,逆向编译技术,逆向编译技术

2011-05-14

The Art of Disassembly

The Art of Disassembly,The Art of Disassembly

2011-05-14

Secrets of Reverse Engineering

Secrets of Reverse Engineering,Secrets of Reverse Engineering

2011-05-14

Reverse Engineering of OO Code Monographs in CS

Reverse Engineering of OO Code Monographs in CS

2011-05-14

Reverse C++

Reverse C++,Reverse C++,Reverse C++

2011-05-14

Hacker Disassembling Uncovered

Hacker Disassembling Uncovered,Hacker Disassembling Uncovered

2011-05-14

Disassembling Code IDA Pro and SoftICE

Disassembling Code IDA Pro and SoftICE,Disassembling Code IDA Pro and SoftICE

2011-05-14

Covert Java Techniques for Decompiling, Patching,and Reverse Engineering

Covert Java Techniques for Decompiling, Patching,and Reverse Engineering

2011-05-14

Win32 Shellcode

Understanding Windows Shellcode,Understanding Windows Shellcode

2011-05-14

Sockets Shellcode Porting and Coding

Sockets Shellcode Porting and Coding, Reverse Engineering Exploits and Tool Coding for Security Professionals

2011-05-14

The Shellcoder's Handbook

The Shellcoder's Handbook,The Shellcoder's Handbook

2011-05-14

缓冲区溢出基础--缓冲区溢出基础

缓冲区溢出基础,缓冲区溢出基础,缓冲区溢出基础

2011-05-14

Win32缓冲区溢出实战

Win32缓冲区溢出实战,Win32缓冲区溢出实战

2011-05-14

Buffer Overflow Attacks

Buffer Overflow Attacks,Buffer Overflow Attacks

2011-05-14

软件加密技术内幕光盘

软件加密技术内幕光盘,软件加密技术内幕光盘

2011-05-14

软件加密技术内幕 第二版

第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表 1.2.6 输出转向(Export Forwarding) 1.2.7 输入表 1.2.8 绑定输入(Bound import) 1.2.9 延迟装入数据(Delayload Data) 1.2.10 资源 1.2.11 基址重定位(Base Relocations) 1.2.12 调试目录(DebugDirectory) 1.2.13 NET头部 1.2.14 TLS初始化 1.2.15 程序异常数据 第2章 PE分析工具编写 2.1 文件格式检查 2.2 FileHeader和OptionalHeader内容的读取 2.3 得到数据目录(Data Dircetory)信息 2.4 得到块表(SectionTable)信息 2.5 得到输出表(ExportTable)信息 2.6 得到输入表(ImportTable)信息 第3章 Win32 调试API 3.1 Win32调试API原理 3.1.1 调试相关函数简要说明 3.1.2 调试事件 3.1.3 如何在调试时创建并跟踪一个进程 3.1.4 最主要的循环体 3.1.5 如何处理调试事件 3.1.6 线程环境详解 3.1.7 如何在另一个进程中注入代码 3.2 利用调试API编写脱壳机 3.2.1 tElock 0.98脱壳简介 3.2.2 脱壳机的编写 3.3 利用调试API制作内存补丁 3.3.1 跨进程内存存取机制 3.3.2 Debug API机制 第4章 Windows下的异常处理 4.1 基本概念 4.1.1 Windows下的软件异常 4.1.2 未公开的可靠吗 4.2 结构化异常处理(SEH) 4.2.1 异常处理的基本过程 4.2.2 SEH的分类 4.2.3 相关API 4.2.4 SEH相关数据结构 4.3 异常处理程序设计 4.3.1 顶层(top-level)异常处理 4.3.2 线程异常处理 4.3.3 异常处理的堆栈展开(Stack unwind) 4.3.4 异常处理程序设计中的几个注意事项: 4.4 SEH的简单应用 4.4.1 Win9x下利用SEH进ring0 4.4.2 利用SEH实现对自身的单步自跟踪 4.4.3 其它应用 4.5 系统背后的秘密 4.6 VC是如何封装系统提供的SEH机制的 4.6.1 扩展的EXCEPTION_REGISTRATION级相关结构 4.6.2 数据结构组织 4.7 Windows XP下的向量化异常处理(VEH) 第5章 软件加密技术 5.1 反调试技术(Anti-Debug) 5.1.1 句柄检测 5.1.2 SoftICE后门指令 5.1.3 int68子类型 5.1.4 ICECream子类型 5.1.5 判断NTICE服务是否运行 5.1.6 INT 1 检测 5.1.7 利用UnhandledExceptionFilter检测 5.1.8 INT 41子类型 5.2 反跟踪技术(Anti-Trace) 5.2.1 断点检测 5.2.2 利用SEH反跟踪 5.2.3 SMC技术实现 5.3 反加载技术(Anti-Loader) 5.3.1 利用TEB检测 5.3.2 利用IsDebuggerPresent函数检测 5.3.3 检查父进程 5.4 反DUMP技术(Anti-Dump) 5.5 文件完整性检验 5.5.1 CRC校验实现 5.5.2 校验和(Checksum) 5.5.3 内存映像校验 5.6 反监视技术(Anti-Monitor) 5.6.1 窗口方法检测 5.6.2 句柄检测 5.7 反静态分析技术 5.7.1 扰乱汇编代码 5.7.2 花指令 5.7.3 信息隐藏 5.8 代码与数据结合技术 5.9 软件保护的若干忠告 第6章 加壳软件编写 6.1 外壳编写基础 6.1.1 判断文件是否是PE格式的EXE文件 6.1.2 文件基本数据的读入 6.1.3 额外数据保留 6.1.4 重定位数据的去除 6.1.5 文件的压缩 6.1.6 资源区块的处理 6.1.7 区块的融合 6.1.8 输入表的处理 6.1.9 外壳部分的编写 6.1.10 将外壳部分添加至原程序 6.1.10 小结 6.2 加壳程序综合运用的实例 6.2.1 程序简介 6.2.2 加壳子程序(WJQ_ShellBegin()) 6.2.3 PE外壳程序 6.2.4 加进Anti技术 6.2.5 通过外壳修改被加壳PE 6.2.6 VC++调用汇编子程序 第7章 如何让壳与程序融为一体 7.1 序 7.1.1 为何需要壳和程序一体化 7.1.2 为阅读此章节需要的知识 7.1.3 基于此章节用的的例子程序说明 7.2 欺骗检查壳的工具 7.2.1 fi是如何检查壳的 7.2.2 欺骗fi 7.3 判断自己是否给脱壳了 7.3.1 判断文件尺寸 7.3.2 检查标记 7.3.3 外部检测(使用dll) 7.3.4 hook 相关的api(防止loader和调试api) 7.4 使用sdk把程序和壳溶为一体 7.4.1 sdk的意义 7.4.2 做一个带sdk的壳 7.5 后记:关于壳和程序的思考 第8章 Visual Basic 6 逆向工程 8.1 简介 8.2 P-code传奇 8.3 VB编译奥秘 8.4 VB与COM 8.5 VB可执行程序结构研究 8.6 VB程序事件解读 8.7 VB程序图形界面(GUI)解读 8.8 VB程序执行代码研究 8.9 我们的工具 8.10 VB程序保护篇 附录A 在Visual C++中使用内联汇编 附录B 在Visual Basic中使用汇编

2011-05-14

信息安全与加密解密核心技术

信息安全与加密解密核心技术,信息安全与加密解密核心技术

2011-05-14

Crack Tutorial

很多人都想学学做cracker,好象破了一个程序很风光的,人人都很佩服。 可是做一个cracker其实很累,需花费大量的时间,而且经常会碰壁,三五天毫无进展是极为平常的事情。 做cracker的五个必要条件是: 1. 知识 2. 经验 3. 感觉 4. 耐心 5. 运气 。

2011-05-14

CD Cracking Uncovered

CD Cracking Uncovered: Protection Against Unsanctioned CD Copying by Kris Kaspersky

2011-05-14

脱壳的艺术--脱壳的艺术

脱壳的艺术,脱壳的艺术,脱壳的艺术,脱壳的艺术

2011-05-14

缓冲区溢出光速入门--缓冲区溢出光速入门

缓冲区溢出光速入门,缓冲区溢出光速入门,缓冲区溢出光速入门

2011-05-14

crack with loader

crack with loader,crack with loader

2011-05-14

Geek House

Geek House 10 Hardware Hacking Projects for Around Home

2011-05-14

The art of exploitation

This text introduces the spirit and theory of hacking as well as the science behind it all; it also provides some core techniques and tricks of hacking so you can think like a hacker, write your own hacks or thwart potential system attacks.

2011-05-14

android系统原理及开发要点详解-part1

android系统原理及开发要点详解,android系统原理及开发要点详解

2011-02-26

android系统原理及开发要点详解-part2

android系统原理及开发要点详解,android系统原理及开发要点详解

2011-02-26

android系统原理及开发要点详解-part3

android系统原理及开发要点详解,android系统原理及开发要点详解

2011-02-26

android 开发文档-adb

android 开发文档-adb,android 开发文档-adb

2011-02-26

ArcGIS API for Android 案例教程

ArcGIS API for Android 案例教程,ArcGIS API for Android 案例教程

2011-02-26

Apk2Java V1.0 [Android软件全自动反编译工具]

功能步骤介绍: 自动从apk文件中抽取classes.dex文件; 自动反编译classess.dex文件生成jar文件; 自动删除apk中不必要的文件; 自动反编译所有xml文件; 自动生成相关项目文件; 自动调用jd-gui.exe打开jar文件; 自动另存为jd-gui打开的所有源码到src目录; 自动格式化xml文件;

2011-02-26

VC++案例精编

VC++案例精编

2011-01-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除