自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(64)
  • 资源 (8)
  • 收藏
  • 关注

原创 windows 系统映射网络驱动器API

WNetAddConnection

2022-07-15 19:48:05 265

原创 组策略导入导出secedit

导出 secedit /export /cfg d:\setup.inf导入 secedit /configure /db temp.sdb /cfg d:\setup.infADM文件%windir%\Inf模板 %SYSTEMROOT%\security\templates

2018-09-30 09:54:08 3741

翻译 Editing Drive Letter Assignments

Editing Drive Letter AssignmentsThe code example in this topic shows you how to add or remove persistent drive letter assignments. These drive letter assignments persist through system shutdown. For m

2018-01-18 07:11:18 385

转载 Deleting a Mounted Folder The code example in this topic shows you how to delete a mounted folder by

Deleting a Mounted FolderThe code example in this topic shows you how to delete a mounted folder by using the DeleteVolumeMountPoint function. For more information, see Creating Mounted Folders.C++#de

2018-01-18 07:10:44 286

翻译 QueryDosDevice function

QueryDosDevice functionRetrieves information about MS-DOS device names. The function can obtain the current mapping for a particular MS-DOS device name. The function can also obtain a list of all exis

2018-01-18 07:09:52 968

转载 Creating a Mounted Folder

Creating a Mounted FolderThe following sample demonstrates how to create a mounted folder. For more information, see Creating Mounted Folders.This sample uses the following functions: GetVolumeNameFor

2018-01-18 07:08:57 360

原创 启动指定的服务(LanmanServer)

//1、判断服务状态,如果是启动状态,直接返回;否则进行第2步//2、判断服务启动类型是否是禁用,如果是禁用,那么改为手动;修改成功进行第3步,否则返回失败;//3、启动服务;成功返回TURE,失败返回FALS;BOOL CheckService(){SERVICE_STATUS_PROCESS ssStatus; DWORD dwBytesNeeded;BOO

2017-11-15 14:12:42 8135

翻译 Creating Export Drivers

Creating Export DriversMicrosoft Windows drivers are typically defined as a pair of components, such as a port/miniport driver pair, or a class/miniclass driver pair. Typically, Microsoft

2017-10-17 09:58:01 342

原创 如何判断当前进程是在32位/64位系统上运行

#include #include typedef BOOL (WINAPI *LPFN_ISWOW64PROCESS) (HANDLE, PBOOL);LPFN_ISWOW64PROCESS fnIsWow64Process;BOOL IsWow64(){    BOOL bIsWow64 = FALSE;    //IsWow64Pr

2017-09-21 10:51:18 675

翻译 IP Helper Functions

IP Helper FunctionsThe following functions retrieve and modify configuration settings for the TCP/IP transport on the local computer. The following categorical listing can help determine which col

2017-03-17 16:27:59 1303

转载 USB固件开发

今年年初的时候,在驱动开发上发贴《在ARM7上使用D12开发U盘的详尽技术报告》(用书名号中的字符查找,可以找到)。其中详尽地介绍了我在 ARM7 上用D12开发U盘的过程,以及所涉及到的方方面面的知识。得到了一些朋友的肯定和鼓励。从中我也体会到了帮助别人的快乐。      后来忙于别的,不经常上驱动了,但偶尔看一下仍然有许多人遇到U盘开发中的各种各样的问题,心里觉得十分不快。因为看到还有

2016-12-21 01:46:14 2700

转载 网络虚拟化中的 offload 技术:LSO/LRO、GSO/GRO、TSO/UFO、VXLAN

原文:http://blog.csdn.net/yeasy/article/details/19204639offload现在,越来越多的网卡设备支持 offload 特性,来提升网络收/发性能。offload 是将本来该操作系统进行的一些数据包处理(如分片、重组等)放到网卡硬件中去做,降低系统 CPU 消耗的同时,提高处理的性能。包括 LSO/LRO、GSO/GRO、TS

2016-11-23 14:37:36 711

原创 windwos操作系统版本

计算机操作系统——Starter:简易版Basic:基础版Premium:高级版Home Basic:家庭基础版Home Premium:家庭高级版Professional/Pro:专业版Enterprise:企业版Ultimate:旗舰版Standard:标准版Multiple editions:有多个映像,包含核心版和高级别版。由于有多个映像,所以安装时

2016-07-07 11:44:31 582

原创 VL,VL Build,Retail Build,AIK,Service Pack,WMC代表的意义

VL:全称VOL,是 volume licensing for organizations 的简称,中文即“团体批量许可证”。根据这个许可,当企业或者政府需要大量购买一软件时可以获得优惠。这种产品的光盘的卷标都带有"vol"字样,就取"volume"前3个字母,以表明是批量。 这种版本根据购买数量等又细分为“开放式许可证”(open license)、“选择式许可证(select license)

2016-07-07 11:41:47 5825

转载 NTFS重解析点(Reparse Points)

随Windows 2000发布的NTFS版本5里最有趣的一个属性是引入了一些特殊的文件系统功能,并应用于特定的文件或目录上。这些特殊功能使NTFS文件系统更加强大和有扩展性。这个特性的实现基础叫做重解析点(reparse points)。重解析点的使用源于一些应用程序想把一些特殊数据存储到特殊的地方——重解析点,然后由应用程序做上特殊的标记,只允许它使用。为此文件系统引入了一个应用程序相关

2016-06-27 17:50:17 5397

转载 Windows 多显示器下的编程

概要 本文分步骤介绍如何在 Windows XP 中配置和使用多台监视器。Windows XP 可通过使用多台监视器扩大您的桌面,进而提高您的工作效率。一台计算机上可连接多达十台单独的监视器,借助于这些监视器,您的桌面可以有充足的空间容纳大量的程序或窗口。通过将项目从一台监视器移动到另一台监视器或将其扩展到多台监视器,您可以轻松地同时执行多项任务。您可以在一台监视器上编辑图像或文本,同

2016-06-22 16:51:23 1442 1

原创 Spcie客户端显示调试信息的方法

源码编译并安装spice客户端,系统中会有一个简单用来测试的客户端程序spicy,我们只需要添加spice-debug命令参数,就可以看到客户端spicy的所有调试信息了,并且我们也可以在代码中使用封装好的调试信息输出接口,添加调试信息。[root@localhost ~]# spicy --spice-debug(spicy:98799): GSpice-DEBUG: spice-ses

2016-06-14 17:31:04 1446

转载 SSDT HOOK 内存写保护

有些人说不去掉也不会蓝屏,照样能HOOK成功确实,我当时也是这样过。。。不过拿给别人机器一测试就蓝了网上找到了MJ给出的答案:当使用大页面映射内核文件时,代码段和数据段在一块儿,所以页必须是可写的,这种情况下直接改是没有问题的HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memor

2016-06-14 15:32:33 1182

原创 C/C++ 中static的常见作用

C程序一直由下列部分组成:  1)正文段——CPU执行的机器指令部分;一个程序只有一个副本;只读,防止程序由于意外事故而修改自身指令;     2)初始化数据段(数据段)——在程序中所有赋了初值的全局变量,存放在这里。     3)非初始化数据段(bss段)——在程序中没有初始化的全局变量;内核将此段初始化为0。      4)栈——增长方向:自顶向下增长;自动变量以及每次函数调用

2016-06-08 16:05:54 385

转载 Glib GObject

What is G-object?—很多人被灌输了这样一种概念:要写面向对象程序,那么就需要学习一种面向对象编程语言,例如C++、Java、C#等等,而C语言是用来编写结构化程序的。—事实上,面向对象只是一种编程思想,不是一种编程语言。换句话说,面向对象是一种游戏规则,它不是游戏。—Gobject,亦称Glib对象系统,是一个程序库,它可以帮助我们使用C语言编写面向对象程序;它提供了一

2016-06-07 20:23:43 3248

转载 windows wdk 目录简介

The Microsoft Windows Driver Kit (WDK) contains several individual components. If you understand the structure of the WDK, you will understand where to look for various support files and information.

2016-06-06 07:12:08 1152

转载 HOW TO: 编写在 Windows XP 中支持快速用户切换的应用程序

概要快速用户切换是 Windows XP 的一个功能,允许多个用户共享同一台计算机。 每个用户有自己的配置文件(和桌面),而且您可以在不注销的情况下在用户之间进行切换。 您编写的应用程序若要支持快速用户切换,必须确保在用户会话切换时不损坏或丢失数据。 若要支持快速用户切换,您的应用程序必须将用户和应用程序数据存储在有效的位置。 此外,如果您的应用程序提供的功能在

2016-06-05 14:19:21 786

原创 Centos7 SPICE 源码编译安装(2)----- 编译spice-gtk-0.31.tar.bz2

1、把下载的最新源码spice-gtk-0.31.tar.bz2解压缩到/usr/local/src目录下,解压缩成功会在/usr/local/src目录下产生一个spice-gtk-0.31目录2、进入spice-0.13.1目录,会看到源码和configure等文件;3、首先执行一下configure脚本,./configure --prefix=/usr/local/spice

2016-06-05 13:27:45 3528

原创 Centos7 SPICE 源码编译安装(1)-----编译spice-0.13.1.tar.bz2

因为spice的工程是一个非常标准的linux工程,所以我们就可以直接安装tarball编译的三步走完成安装,下面是在centos7下面的编译过程:1、把下载的最新源码spice-0.13.1.tar.bz2解压缩到/usr/local/src目录下,解压缩成功会在/usr/local/src目录下产生一个spice-0.13.1目录2、进入spice-0.13.1目录,会看到源码

2016-06-05 13:25:31 7336

转载 Linux中的configure、pkg-config、pkg_config_path

提到这三个名词我相信搞Linux的人一定不会陌生,重要性不言而喻,下面我就要总结下三者之间的关系。configure一般都是一个脚本,执行时可以传入必要的参数告知配置项目。一般的开源软件,下载完源代码,解压后都会在解压后目录中找到configure文件,执行./configure文件就会生成Makefile文件,而configure脚本在检查相应环境时会通过pkg-config的工具来检测

2016-06-04 11:30:46 1991

转载 PeekMessage使用方法

原型:BOOL PeekMessage(LPMSG lpMsg, HWND hWnd, UINT wMsgFilterMin, UINT wMsgFilterMax, UINT wRemoveMsg);前面的四个参数(一个指向MSG结构的指标、一个视窗代号、两个值指示消息范围)与GetMessage的参数相同。将第二、三、四个参数设定为NULL或0时,表明我们想让PeekMes

2016-06-04 10:59:10 1365

转载 autoconf 和 automake 生成 Makefile 文件

例解 autoconf 和 automake 生成 Makefile 文件本文介绍了在 linux 系统中,通过 Gnu autoconf 和 automake 生成 Makefile 的方法。主要探讨了生成 Makefile 的来龙去脉及其机理,接着详细介绍了配置 Configure.in 的方法及其规则。3 评论杨 小华, Linux 内核开发工

2016-06-01 19:07:50 427

转载 SetProcessShutdownParameters

SetProcessShutdownParameters functionSets shutdown parameters for the currently calling process. This function sets a shutdown order for a process relative to the other processes in the system

2016-05-31 11:39:13 712

转载 windows 用户登录和注销监控|windows session 状态改变监控

不知道大家注意到没有,Windows XP新增加了一个快速切换用户的功能。它可以让您在不注销的情况下在用户之间进行切换,而且每个用户有自己独立的配置文件和桌面。也就是说当您切换到另外 一个用户(即用另外一个账号登陆)时,以前的那个用户运行的所有程序都还是在运行的,并没有退出来。这就给我们的开发带来了新的问题。比如您的应用程序提 供的功能在多个用户同时运行时发生错误,您必须为应用程序添加代码以检

2016-05-31 10:18:50 5347

转载 Winlogon通知包(Winlogon Notification Package)

用Winlogon  Notification  Package  //想捕捉WinXP用户注销,切换用户的事件,用WTSRegisterSessionNotification这个函数,原形:  //  BOOL  WTSRegisterSessionNotification(  //    HWND  hWnd,  //      DWORD  dwFlags  //  );

2016-05-31 10:01:09 1100

转载 会话(session)、工作站(WindowStation)、桌面(Disktop)、窗口(window)

一个系统可以同时登录多个用户(包括远程用户登录)    一个用户拥有一个会话(远程用户被称为远程会话)    一个会话拥有多个工作站和窗口。只能拥有一个交互式工作站(Winsta0)。    一个会话拥有一系列私有的进程和模块:Csrss.exe、WinLogin.exe、win32k.sys    一个会话拥有一个私有对象名字空间(\BaseNamedObjects),私有对象名

2016-05-31 09:45:44 779

转载 Linux中重定向及管道

1重定向1.1      重定向符号>               输出重定向到一个文件或设备 覆盖原来的文件>!              输出重定向到一个文件或设备 强制覆盖原来的文件>>             输出重定向到一个文件或设备 追加原来的文件1.2标准错误重定向符号2>             将一个标准错误输出重定向到一个文件

2016-05-30 16:50:03 380

转载 windows WTS 服务与桌面交互

Windows Vista 对快速用户切换,用户账户权限,以及服务程序所运行的会话空间都作了很大的改动,致使一些原本可以工作的程序不再能够正常工作了,我们不得不进行一些改进以跟上 Vista 的步伐。我们的软件在Windows NT/2000/XP/Vista 系统中安装了一个系统服务,这个服务负责以 SYSTEM 权限启动我们的主程序。我们的主程序启动后会在系统托盘添加一个图标,点击此图

2016-05-30 16:48:19 3113 1

翻译 windows 卷管理API

Volume Management FunctionsThe following functions are used in volume management.FunctionDescriptionDefineDosDeviceDefines, redefines, or deletes MS-DOS device names.GetDrive

2016-04-25 20:41:31 882

原创 Device Lock (windows 外设控制)

最近一直在思考,如何设计和实现一个windows 外设控制系统。在网上搜索到一个叫device lock的产品,老外开发的。感觉跟自己想做的方向是一致的,只是没想到人家已经实现的相当完善了,不过对着产品的技术实现没有研究过,抽时间对这个产品的技术和思路学习一下,先实现一个简单实用的外设控制工具。

2016-04-20 18:43:49 1414

原创 win7 启动修复(windows错误修复) 关闭的方法

最近在做一个磁盘重启还原的功能(只还原系统盘),但是在win7发现一个问题,就是系统重启还原后,系统启动的时候会提示: win7 启动修复(windows错误修复)。而且默认选项是:启动修复(推荐),另一个选项才是: 正常启动WINDOWS。很显然我们不需要修复,只需要正常启动windows。出现这个问题的原因应该是系统启动过程中认为上次系统是突然断电关闭系统的。具体详询原因没有进一步探索,我主要

2016-04-20 16:07:42 23065

转载 WM_QUERYENDSESSION和WM_ENDSESSION

https://msdn.microsoft.com/en-us/library/windows/desktop/aa376890(v=vs.85).aspxhttps://msdn.microsoft.com/en-us/library/windows/desktop/aa376889(v=vs.85).aspx转载 http://blog.csdn.net/

2016-04-12 23:07:13 2966

转载 Windows 7 UMS (user-mode scheduling)

UMS线程有它们自己的内核线程状态,因此对于内核是可见的,这使得多个UMS线程都可以发出阻塞的系统调用、对资源进行共享或竞争,并且有每个线程特有的状态。然而,只要两个或多个UMS线程需要在用户模式下执行工作,它们可以周期行的切换执行环境(做饭是,一个线程让出执行权给另一个线程)而无需涉及内核调度器:环境切换在用户模式下完成。从内核的角度来看,同样的内核线程仍然在运行,一切都没有发生改变。当UMS线

2016-02-15 18:20:53 1468

转载 Win7/2008 R2核心剖析

大致上,4~5年就会有一个Major Release(主要发布),而每两年多就会有一个Release Update(发布升级) 较老的路线图  从路线图上可以看出,Windows 7和Windows Server 2008 R2都属于发布升级,而之前的Vista/Server 2008则属于主发布。不过,从下面的资料以及从后面的文章内容上看,其实更新的东西还是挺多的。Win

2016-02-15 17:50:59 2370

转载 IOS Replaykit 手游录屏Demo

http://www.cnblogs.com/huangzizhu/p/5073389.html1 iOS ReplayKit 录屏SDK 说明 (按照苹果官方的说法是App端加入这些苹果的新特性新SDK更容易被苹果推荐 )ReplayKit是苹果在iOS9上面提供的一个库组件,可以让玩家在游戏中录制游戏视频,并且可以添加语音评论,然后通过社交网络分享出去。

2016-01-07 16:41:59 4409 1

微软提供的工具,systeinternal

微软提供的工具,systeinternal,用来分析Windows系统问题。

2023-05-25

扣扣2012正式版(5062)登陆协议源码

就不多说了~~~~~~~绝对是源代码,不是我自己,只是留作资料备用,并分享大家一起学习

2013-03-16

黑客反汇编揭秘(第二版).part7

最后一个, 黑客反汇编揭秘(第二版).part7

2011-12-14

黑客反汇编揭秘(第二版).part6.

黑客反汇编揭秘(第二版).part6.

2011-12-14

黑客反汇编揭秘(第二版).part5

黑客反汇编揭秘(第二版).part5

2011-12-14

黑客反汇编揭秘(第二版).part4

黑客反汇编揭秘(第二版).part4

2011-12-14

黑客反汇编揭秘(第二版).part3.

黑客反汇编揭秘(第二版).part3.

2011-12-14

黑客反汇编揭秘(第二版).part2.rar

基本信息 作者: (俄)Kris Kaspersky(克里斯.卡巴斯基) 译者: 谭明金[同译者作品] 丛书名: 安全技术大系 出版社:电子工业出版社 ISBN:9787121106279 上架时间:2010-6-12 出版日期:2010 年6月 开本:16开 页码:1 版次:2-1 所属分类: 计算机 > 软件与程序设计 > 汇编语言/编译原理 > 汇编语言程序设计 编辑推荐 俄罗斯著名的安全技术专家Kris Kaspersky力作 横跨Windows和UNIX两大主流操作系统 全面介绍多种调试工具和方法 目录回到顶部↑第一篇 黑客工具介绍 第1章 携黑客工具启程 2 1.1 调试器 2 1.2 反汇编器 6 1.3 反编译器 8 1.4 十六进制编辑器 10 1.5 解包器(Unpacker) 12 1.6 转储器 13 1.7 资源编辑器 14 1.8 窥测器(Spy) 14 1.9 监视器(Monitor) 15 1.10 修正器 17 1.11 受保护光盘复制器 17 第2章 UNIX黑客工具 18 2.1 调试器 18 2.2 反汇编器 21 2.3 窥测器 22 2.4 十六进制编辑器 23 2.5 转储器 24 2.6 自动保护工具 24 .第3章 调试器与仿真器的仿真 25 3.1 仿真器概述 25 3.2 历史概况 25 3.2.1 仿真器的应用范围 27 3.2.2 硬件虚拟 31 3.3 流行的仿真器 32 3.3.1 DOSBox 32 3.3.2 Bochs 34 3.3.3 VMware 35 3.3.4 Microsoft Virtual PC 37 3.3.5 Xen 39 3.3.6 最势均力敌的竞争对手 40 3.4 仿真器的选择 41 3.4.1 安全性 41 3.4.2 可扩展性 41 3.4.3 源代码是否可用 41 3.4.4 仿真的质量 42 3.4.5 内置调试器 43 3.4.6 如何在VMware下配置SoftICE 45 第4章 汇编器入门 46 4.1 汇编语言方法论 47 4.2 基于C程序实例解释汇编概念 48 4.3 汇编插入语句 49 4.4 可用的汇编语言工具 50 4.5 汇编编译器的概况与比较 51 4.5.1 评判的基本标准 52 4.5.2 MASM 54 4.5.3 TASM 56 4.5.4 FASM 57 4.5.5 NASM 58 4.5.6 YASM 59 4.5.7 结论 60 第二篇 基本黑客技术 第5章 走进黑客门 64 5.1 按密钥类型划分保护机制 67 5.2 保护机制的强度 68 5.3 商业化保护机制的缺点 70 5.4 定制保护机制的实现错误 70 5.4.1 非授权复制与序列号分发 70 5.4.2 试用期及其弱点 71 5.4.3 算法重建 74 5.4.4 磁盘与内存的修改 78 5.4.5 反反汇编器 78 5.4.6 反调试技术 79 5.4.7 反监听器 79 5.4.8 反转储器 79 5.4.9 弥补保护机制 80 5.5 容易导致严重后果的小错误 80 第6章 热身 83 6.1 创建保护机制,并尝试破解 83 6.2 走近反汇编器 85 6.2.1 批反汇编器与交互式反汇编器 86 6.2.2 使用批反汇编器 87 6.2.3 从EXE到CRK 90 6.3 实际的破解范例 101 6.3.1 抑制干扰屏的出现 102 6.3.2 强行注册 105 6.3.3 彻底破解或者驯服“About”对话框 108 6.4 总结 111 第7章 通晓应用程序调试技术 112 7.1 调试简介 112 7.2 配套使用反汇编器与调试器 113 7.3 API函数断点 115 7.4 消息断点 117 7.5 数据断点 118 7.6 展开堆栈 119 7.7 调试DLL 121 7.8 总结 122 第8章 在UNIX与Linux下的特殊调试技术 123 8.1 GDB的基础——ptrace 124 8.1.1 ptrace及其命令 126 8.1.2 GDB对多进程的支持 127 8.1.3 GDB简介 128 8.1.4 跟踪系统调用 131 8.2 用GDB调试二进制文件 133 8.2.1 准备进行文件调试 133 8.2.2 跟踪前的准备 138 第9章 Linice内核调试基础 141 9.1 系统要求 142 9.2 编译与配置Linice 143 9.3 引导系统与启动调试器 144 9.4 Linice的基本使用原理 147 9.5 总结 151 第10章 高级调试专题 152 10.1 SoftICE用做日志记录器 152 10.1.1 热身运动 153 10.1.2 更复杂的过滤器 156 10.1.3 SoftICE的动画型跟踪 159 10.2 随机设置断点的技巧 160 10.2.1 单步跟踪的秘密 161 10.3 通过覆盖方法进行破解 169 10.3.1 总体思路 169 10.3.2 工具的选择 170 10.4 确定代码覆盖的算法 172 10.5 方法的选择 173 10.6 程序破解实例 174 10.7 总结 179 第三篇 高级反汇编技术 第11章 反汇编32位PE文件 182 11.1 PE文件结构不同实现形式的特性 182 11.2 PE文件的一般概念与要求 183 11.3 PE文件结构 184 11.4 PE文件的代码插入与删除技术 186 11.4.1 X码概念及其他约定 186 11.4.2 X码的目的与任务 187 11.4.3 对X码的要求 188 11.4.4 插入 189 11.5 总结 215 第12章 在Linux与BSD中反汇编ELF文件 216 12.1 所需要的工具 216 12.2 ELF文件结构 217 12.3 在ELF文件中插入外来码 219 12.3.1 通过合并来感染文件 220 12.3.2 通过扩展文件的最后分区来感染文件 222 12.3.3 通过压缩部分原始文件 12.3.3 而感染文件 224 12.3.4 通过扩展文件的代码分区而感染文件 228 12.3.5 通过下移代码分区而感染文件 231 12.3.6 通过创建定制分区而感染文件 233 12.3.7 通过在文件与头结构之间 12.3.7 插入代码而感染文件 233 12.3.8 在ELF文件中插入代码的实验 234 12.4 反汇编Linux版tiny-crackme程序 241 12.4.1 剖析tiny-crackme 241 12.5 总结 253 第13章 反汇编x86-64程序 254 13.1 简介 254 13.2 需要的工具 255 13.3 x86-64体系结构概述 258 13.4 切换到64位模式 260 13.5 x86-64平台上的“Hello, World”程序 262 13.6 总结 267 第14章 反汇编与破解Linux内核 268 14.1 反汇编Linux内核 268 14.1.1 内核的外围话题 268 14.1.2 攻击内核 269 14.1.3 深入内核 271 14.1.4 错误所在的位置 275 14.2 内核攻击秘诀 276 14.2.1 修改Linux徽标 276 第15章 高级补丁技术 281 15.1 联机补丁的秘密与诀窍 281 15.1.1 最简单的联机补丁器 282 15.1.2 大比拼 284 15.1.3 截取传递信号的API函数 285 15.1.4 硬件断点 287 15.2 几种鲜为人知的破解客户程序的方法 289 15.2.1 破解客户应用程序的方法概述 289 15.2.2 在不编辑字节的情况下进行修改 289 15.3 Windows NT/2000/XP内核黑码事宜 296 15.3.1 内核结构 296 15.3.2 内核类型 298 15.3.3 修改内核的方法 300 15.3.4 修改启动徽标 306 15.4 BSOD之后还有活路吗 308 15.4.1 用SoftICE克服BSOD 309 15.4.2 自动实现的复活过程 313 15.4.3 这个反BSOD程序安全吗 317 15.5 总结 318 第16章 反汇编其他格式的文件 319 16.1 反汇编PDF文件 319 16.1.1 Adobe Acrobat为那些不循规蹈矩的人提供了什么 320 16.1.2 修改Adobe Acrobat 323 16.1.3 使用打印屏幕功能实施破解 324 16.1.4 尽量多懂几种语言 324 16.1.5 PDF文件结构 324 16.1.6 生成加密密钥 328 16.1.7 攻击U-密码 329 16.1.8 如何动手破解PDF密码 331 16.2 总结 333 第四篇 实用代码探查技术 第17章 在Windows上捉迷藏 336 17.1 Windows反调试技术 337 17.1.1 历史在不断地重演 339 17.1.2 自跟踪程序 340 17.1.3 基于物理内存访问的反调试技术 345 17.1.4 Windows 2000/XP SDT Restore如何工作 349 17.2 Windows世界的隐形技术 349 17.2.1 Blue Pill、Red Pill——Windows Longhorn再现《黑客帝国》 350 17.2.2 Blue Pill 350 17.2.3 规避数字签名 350 17.2.4 沉迷于虚拟世界 352 17.2.5 Red Pill 355 17.3 总结 357 第18章 攻克打包器 358 18.1 初步的分析 358 18.2 解包与其他方法 361 18.3 解包算法 361 18.4 搜索原始入口点 362 18.4.1 活动程序转储 362 18.4.2 通过内存中的签名搜索启动代码 364 18.4.3 流行但低效的工具: 18.4.3 GetModuleHandleA与fs:0 365 18.4.4 解包器的副作用 369 18.4.5 基于堆栈平衡找到OEP的通用方法 372 18.4.6 如果调试器跳过了解包器入口点怎么办 375 18.5 转储受保护的应用程序 377 18.5.1 简单转储案例 377 18.5.2 自行搜索 381 18.5.3 从外部查看转储内容 382 18.5.4 动态解密机制 383 18.5.5 对内部数据进行转储 384 18.5.6 打包器的诡计 386 18.6 总结 388 第19章 攻克代码混淆 389 19.1 混码器如何发挥作用 390 19.2 如何破解混淆程序 394 19.2.1 解除代码混淆 395 19.3 黑盒方法 397 19.4 虚拟机牢笼 398 19.5 总结 399 第20章 攻克Linux与BSD打包器 400 20.1 打包器对性能的影响 400 20.2 ELFCrypt 401 20.3 UPX 408 20.4 Burneye 410 20.5 Shiva 413 20.6 打包器的比较 414 20.7 总结 415 第21章 调试与反汇编恶意软件 416 21.1 用调试器反监视 416 21.1.1 时间也会留下印记 416 21.1.2 进程树 418 21.1.3 查看线程 420 21.1.4 恢复系统服务表 426 21.2 攻击程序的核查与反汇编 430 21.2.1 如何反汇编攻击程序 431 21.2.2 分析消息排队攻击程序 432 21.2.3 如何在调试器下运行外壳码 443 21.3 总结 444

2011-12-14

黑客反汇编揭秘(第二版).part1.rar

作者: (俄)Kris Kaspersky(克里斯.卡巴斯基) 译者: 谭明金[同译者作品] 丛书名: 安全技术大系 出版社:电子工业出版社 ISBN:9787121106279 上架时间:2010-6-12 出版日期:2010 年6月 开本:16开 页码:1 版次:2-1 所属分类: 计算机 > 软件与程序设计 > 汇编语言/编译原理 > 汇编语言程序设计 编辑推荐 俄罗斯著名的安全技术专家Kris Kaspersky力作 横跨Windows和UNIX两大主流操作系统 全面介绍多种调试工具和方法 目录回到顶部↑第一篇 黑客工具介绍 第1章 携黑客工具启程 2 1.1 调试器 2 1.2 反汇编器 6 1.3 反编译器 8 1.4 十六进制编辑器 10 1.5 解包器(Unpacker) 12 1.6 转储器 13 1.7 资源编辑器 14 1.8 窥测器(Spy) 14 1.9 监视器(Monitor) 15 1.10 修正器 17 1.11 受保护光盘复制器 17 第2章 UNIX黑客工具 18 2.1 调试器 18 2.2 反汇编器 21 2.3 窥测器 22 2.4 十六进制编辑器 23 2.5 转储器 24 2.6 自动保护工具 24 .第3章 调试器与仿真器的仿真 25 3.1 仿真器概述 25 3.2 历史概况 25 3.2.1 仿真器的应用范围 27 3.2.2 硬件虚拟 31 3.3 流行的仿真器 32 3.3.1 DOSBox 32 3.3.2 Bochs 34 3.3.3 VMware 35 3.3.4 Microsoft Virtual PC 37 3.3.5 Xen 39 3.3.6 最势均力敌的竞争对手 40 3.4 仿真器的选择 41 3.4.1 安全性 41 3.4.2 可扩展性 41 3.4.3 源代码是否可用 41 3.4.4 仿真的质量 42 3.4.5 内置调试器 43 3.4.6 如何在VMware下配置SoftICE 45 第4章 汇编器入门 46 4.1 汇编语言方法论 47 4.2 基于C程序实例解释汇编概念 48 4.3 汇编插入语句 49 4.4 可用的汇编语言工具 50 4.5 汇编编译器的概况与比较 51 4.5.1 评判的基本标准 52 4.5.2 MASM 54 4.5.3 TASM 56 4.5.4 FASM 57 4.5.5 NASM 58 4.5.6 YASM 59 4.5.7 结论 60 第二篇 基本黑客技术 第5章 走进黑客门 64 5.1 按密钥类型划分保护机制 67 5.2 保护机制的强度 68 5.3 商业化保护机制的缺点 70 5.4 定制保护机制的实现错误 70 5.4.1 非授权复制与序列号分发 70 5.4.2 试用期及其弱点 71 5.4.3 算法重建 74 5.4.4 磁盘与内存的修改 78 5.4.5 反反汇编器 78 5.4.6 反调试技术 79 5.4.7 反监听器 79 5.4.8 反转储器 79 5.4.9 弥补保护机制 80 5.5 容易导致严重后果的小错误 80 第6章 热身 83 6.1 创建保护机制,并尝试破解 83 6.2 走近反汇编器 85 6.2.1 批反汇编器与交互式反汇编器 86 6.2.2 使用批反汇编器 87 6.2.3 从EXE到CRK 90 6.3 实际的破解范例 101 6.3.1 抑制干扰屏的出现 102 6.3.2 强行注册 105 6.3.3 彻底破解或者驯服“About”对话框 108 6.4 总结 111 第7章 通晓应用程序调试技术 112 7.1 调试简介 112 7.2 配套使用反汇编器与调试器 113 7.3 API函数断点 115 7.4 消息断点 117 7.5 数据断点 118 7.6 展开堆栈 119 7.7 调试DLL 121 7.8 总结 122 第8章 在UNIX与Linux下的特殊调试技术 123 8.1 GDB的基础——ptrace 124 8.1.1 ptrace及其命令 126 8.1.2 GDB对多进程的支持 127 8.1.3 GDB简介 128 8.1.4 跟踪系统调用 131 8.2 用GDB调试二进制文件 133 8.2.1 准备进行文件调试 133 8.2.2 跟踪前的准备 138 第9章 Linice内核调试基础 141 9.1 系统要求 142 9.2 编译与配置Linice 143 9.3 引导系统与启动调试器 144 9.4 Linice的基本使用原理 147 9.5 总结 151 第10章 高级调试专题 152 10.1 SoftICE用做日志记录器 152 10.1.1 热身运动 153 10.1.2 更复杂的过滤器 156 10.1.3 SoftICE的动画型跟踪 159 10.2 随机设置断点的技巧 160 10.2.1 单步跟踪的秘密 161 10.3 通过覆盖方法进行破解 169 10.3.1 总体思路 169 10.3.2 工具的选择 170 10.4 确定代码覆盖的算法 172 10.5 方法的选择 173 10.6 程序破解实例 174 10.7 总结 179 第三篇 高级反汇编技术 第11章 反汇编32位PE文件 182 11.1 PE文件结构不同实现形式的特性 182 11.2 PE文件的一般概念与要求 183 11.3 PE文件结构 184 11.4 PE文件的代码插入与删除技术 186 11.4.1 X码概念及其他约定 186 11.4.2 X码的目的与任务 187 11.4.3 对X码的要求 188 11.4.4 插入 189 11.5 总结 215 第12章 在Linux与BSD中反汇编ELF文件 216 12.1 所需要的工具 216 12.2 ELF文件结构 217 12.3 在ELF文件中插入外来码 219 12.3.1 通过合并来感染文件 220 12.3.2 通过扩展文件的最后分区来感染文件 222 12.3.3 通过压缩部分原始文件 12.3.3 而感染文件 224 12.3.4 通过扩展文件的代码分区而感染文件 228 12.3.5 通过下移代码分区而感染文件 231 12.3.6 通过创建定制分区而感染文件 233 12.3.7 通过在文件与头结构之间 12.3.7 插入代码而感染文件 233 12.3.8 在ELF文件中插入代码的实验 234 12.4 反汇编Linux版tiny-crackme程序 241 12.4.1 剖析tiny-crackme 241 12.5 总结 253 第13章 反汇编x86-64程序 254 13.1 简介 254 13.2 需要的工具 255 13.3 x86-64体系结构概述 258 13.4 切换到64位模式 260 13.5 x86-64平台上的“Hello, World”程序 262 13.6 总结 267 第14章 反汇编与破解Linux内核 268 14.1 反汇编Linux内核 268 14.1.1 内核的外围话题 268 14.1.2 攻击内核 269 14.1.3 深入内核 271 14.1.4 错误所在的位置 275 14.2 内核攻击秘诀 276 14.2.1 修改Linux徽标 276 第15章 高级补丁技术 281 15.1 联机补丁的秘密与诀窍 281 15.1.1 最简单的联机补丁器 282 15.1.2 大比拼 284 15.1.3 截取传递信号的API函数 285 15.1.4 硬件断点 287 15.2 几种鲜为人知的破解客户程序的方法 289 15.2.1 破解客户应用程序的方法概述 289 15.2.2 在不编辑字节的情况下进行修改 289 15.3 Windows NT/2000/XP内核黑码事宜 296 15.3.1 内核结构 296 15.3.2 内核类型 298 15.3.3 修改内核的方法 300 15.3.4 修改启动徽标 306 15.4 BSOD之后还有活路吗 308 15.4.1 用SoftICE克服BSOD 309 15.4.2 自动实现的复活过程 313 15.4.3 这个反BSOD程序安全吗 317 15.5 总结 318 第16章 反汇编其他格式的文件 319 16.1 反汇编PDF文件 319 16.1.1 Adobe Acrobat为那些不循规蹈矩的人提供了什么 320 16.1.2 修改Adobe Acrobat 323 16.1.3 使用打印屏幕功能实施破解 324 16.1.4 尽量多懂几种语言 324 16.1.5 PDF文件结构 324 16.1.6 生成加密密钥 328 16.1.7 攻击U-密码 329 16.1.8 如何动手破解PDF密码 331 16.2 总结 333 第四篇 实用代码探查技术 第17章 在Windows上捉迷藏 336 17.1 Windows反调试技术 337 17.1.1 历史在不断地重演 339 17.1.2 自跟踪程序 340 17.1.3 基于物理内存访问的反调试技术 345 17.1.4 Windows 2000/XP SDT Restore如何工作 349 17.2 Windows世界的隐形技术 349 17.2.1 Blue Pill、Red Pill——Windows Longhorn再现《黑客帝国》 350 17.2.2 Blue Pill 350 17.2.3 规避数字签名 350 17.2.4 沉迷于虚拟世界 352 17.2.5 Red Pill 355 17.3 总结 357 第18章 攻克打包器 358 18.1 初步的分析 358 18.2 解包与其他方法 361 18.3 解包算法 361 18.4 搜索原始入口点 362 18.4.1 活动程序转储 362 18.4.2 通过内存中的签名搜索启动代码 364 18.4.3 流行但低效的工具: 18.4.3 GetModuleHandleA与fs:0 365 18.4.4 解包器的副作用 369 18.4.5 基于堆栈平衡找到OEP的通用方法 372 18.4.6 如果调试器跳过了解包器入口点怎么办 375 18.5 转储受保护的应用程序 377 18.5.1 简单转储案例 377 18.5.2 自行搜索 381 18.5.3 从外部查看转储内容 382 18.5.4 动态解密机制 383 18.5.5 对内部数据进行转储 384 18.5.6 打包器的诡计 386 18.6 总结 388 第19章 攻克代码混淆 389 19.1 混码器如何发挥作用 390 19.2 如何破解混淆程序 394 19.2.1 解除代码混淆 395 19.3 黑盒方法 397 19.4 虚拟机牢笼 398 19.5 总结 399 第20章 攻克Linux与BSD打包器 400 20.1 打包器对性能的影响 400 20.2 ELFCrypt 401 20.3 UPX 408 20.4 Burneye 410 20.5 Shiva 413 20.6 打包器的比较 414 20.7 总结 415 第21章 调试与反汇编恶意软件 416 21.1 用调试器反监视 416 21.1.1 时间也会留下印记 416 21.1.2 进程树 418 21.1.3 查看线程 420 21.1.4 恢复系统服务表 426 21.2 攻击程序的核查与反汇编 430 21.2.1 如何反汇编攻击程序 431 21.2.2 分析消息排队攻击程序 432 21.2.3 如何在调试器下运行外壳码 443 21.3 总结 444

2011-12-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除