0 次点评

Python灰帽子:黑客与逆向工程师的Python编程之道

分类:网络安全    下载:0    浏览:18    时间:2026-05-22
内容简介   《Python灰帽子:黑客与逆向工程师的Python编程之道》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO)Dave Aitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、Immunity Debugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言Python引领读者构建出精悍的脚本程序来一一应对上述这些问题。出现在本书中的相当一部分Python代码实例借鉴或直接来源于一些优秀的开源安全项目,诸如Pedram Amini的Paimei,由此读者可以领略到安全研究者们是如何将黑客艺术与工程技术优雅融合来解决那些棘手问题的。 目录 第1章 搭建开发环境 1.1 操作系统要求 1.2 获取和安装Python 2.5 1.2.1 在Windows下安装Python 1.2.2 在Linux下安装Python 1.3 安装Eclipse和PyDev 1.3.1 黑客挚友:ctype库 1.3.2 使用动态链接库 1.3.3 构建C数据类型 1.3.4 按引用传参 1.3.5 定义结构体和联合体 第2章 调试器原理和设计 2.1 通用寄存器 2.2 栈 2.3 调试事件 2.4 断点 2.4.1 软断点 2.4.2 硬件断点 2.4.3 内存断点 第3章 构建自己的Windows调试器 3.1 Debugee,敢问你在何处 3.2 获取寄存器状态信息 3.2.1 线程枚举 3.2.2 功能整合 3.3 实现调试事件处理例程 3.4 无所不能的断点 3.4.1 软断点 3.4.2 硬件断点 3.4.3 内存断点 3.5 总结 第4章 PyDbg——Windows下的纯Python调试器 4.1 扩展断点处理例程 4.2 非法内存操作处理例程 4.3 进程快照 4.3.1 获取进程快照 4.3.2 汇总与整合 第5章 Immunity Debugger——两极世界的最佳选择 5.1 安装Immunity Debugger 5.2 Immunity Debugger 5.2.1 PyCommand命令 5.2.2 PyHooks 5.3 Exploit(漏洞利用程序)开发 5.3.1 搜寻exploit友好指令 5.3.2 “坏”字符过滤 5.3.3 绕过Windows 下的DEP机制 5.4 破除恶意软件中的反调试例程 5.4.1 IsDebuugerPresent 5.4.2 破除进程枚举例程 第6章 钩子的艺术 6.1 使用PyDbg部署软钩子 6.2 使用Immunity Debugger部署硬钩子 第7章 DLL注入与代码注入技术 7.1 创建远程线程 7.1.1 DLL注入 7.1.2 代码注入 7.2 遁入黑暗 7.2.1 文件隐藏 7.2.2 构建后门 7.2.3 使用py2exe编译Python代码 第8章 Fuzzing 8.1 几种常见的bug类型 8.1.1 缓冲区溢出 8.1.2 整数溢出 8.1.3 格式化串攻击 8.2 文件Fuzzer 8.3 后续改进策略 8.3.1 代码覆盖率 8.3.2 自动化静态分析 第9章 Sulley 9.1 安装Sulley 9.2 Sulley中的基本数据类型 9.2.1 字符串 9.2.2 分隔符 9.2.3 静态和随机数据类型 9.2.4 二进制数据 9.2.5 整数 9.2.6 块与组 9.3 行刺WarFTPD 9.3.1 FTP 101 9.3.2 创建FTP协议描述框架 9.3.3 Sulley会话 9.3.4 网络和进程监控 9.3.5 Fuzzing测试以及Sulley的Web界面 第10章 面向Windows驱动的Fuzzing测试技术 10.1 驱动通信基础 10.2 使用Immunity Debugger进行驱动级的Fuzzing测试 10.3 Driverlib——面向驱动的静态分析工具 10.3.1 寻找设备名称 10.3.2 寻找IOCTL分派例程 10.3.3 搜寻有效的IOCTL控制码 10.4 构建一个驱动Fuzzer 第11章 IDAPython——IDA PRO环境下的Python脚本编程 11.1 安装IDAPython 11.2 IDAPython函数 11.2.1 两个工具函数 11.2.2 段(Segment) 11.2.3 函数 11.2.4 交叉引用 11.2.5 调试器钩子 11.3 脚本实例 11.3.1 搜寻危险函数的交叉代码 11.3.2 函数覆盖检测 11.3.3 检测栈变量大小 第12章 PYEmu——脚本驱动式仿真器 12.1 安装PyEmu 12.2 PyEmu概览 12.2.1 PyCPU 12.2.2 PyMemory 12.2.3 PyEmu 12.2.4 指令执行 12.2.5 内存修改器与寄存器修改器 12.2.6 处理例程(Handler) 12.3 IDAPyEmu 12.3.1 函数仿真 12.3.2 PEPyEmu 12.3.3 可执行文件加壳器 12.3.4 UPX加壳器 12.3.5 利用PEPyEmu脱UPX壳
0 次点评

Windows PE权威指南 中文 PDF版 附原书代码

分类:其它    下载:0    浏览:15    时间:2026-05-22
中文名: Windows PE权威指南 作者: 戚利 资源格式: PDF 版本: 高清影印版 出版社: 机械工业出版社 书号: 978-7-111-35418-5 发行时间: 2011年10月 地区: 大陆 语言: 简体中文 内容简介: 《Windows PE权威指南》内容全面,详尽地剖析了Windows PE文件格式的原理及其编程技术,涉及安全领域的各个方面和Windows系统的进程管理和底层机制:实战性强,以案例驱动的方式讲解了Windows PE文件格式在加密与解密、软件汉化、逆向工程、反病毒等安全领域的应用,不仅每个知识点都配有小案例,而且还有多个完整的商业案例。 全书共分为三大部分:第一部分简单介绍了学习《Windows PE权威指南》需要搭建的工作环境和必须具备的工具,深入分析了。PE文件头、导入表、导出表、重定位表、资源表、延迟导入表、线程局部存储、加载配置信息等核心技术的概念、原理及其编程方法,有针对性地讲解了程序设计中的重定位、程序堆栈、动态加载等 ;第二部分讨论了PE头部的变形技术及静态附加补丁的技术,其中静态附加补丁技术重点讲解了如何在空闲空间、间隙、新节、最后一节四种情况下打补丁和进行编码的方法;第三部分精心编写了多个大型而完整的PE应用案例,以PE补丁作为重要手段,通过对目标PE文件实施不同的补丁内容来实现不同的应用,详细展示了EXE捆绑器、软件安装自动化、EXE加锁器、EXE加密、PE病毒提示器以及PE解毒的实现过程和方法。 《Windows PE权威指南》不仅适合想深入理解Windows系统进程管理和运作机制的读者,而且还适合从事加密与解密、软件汉化、逆向工程、反病毒工作的安全工作者。此外,它还适合想全面了解Windows PE文件结构和对程序字节码感兴趣的读者。 作者简介: 戚利,资深安全技术专家和软件开发工程师,对Windows PE、Windows内核、计算机网络安全、协议分析和病毒技术有较为深入的研究,实践经验丰富。擅长汇编语言和Java技术,曾自主开发了一个RMI框架。活跃于国内著名的安全论坛看雪学院,乐于与大家分享自己的心得和体会,且有较高的知名度。此外,教学(副教授)经验也十分丰富,对读者的学习习惯和认知方式有一定的认识,这一点在本书的写作方式上得到了体现。 目录: 前言 第一部分 PE的原理和基础 第1章 Windows PE 开发环境/2 1.1 开发语言MASM32 /2 1.1.1 设置开发环境/3 1.1.2 开发第一个源程序HelloWorld.asm /5 1.1.3 运行HelloWorld.exe /7 1.2 调试软件OllyDBG /10 1.2.1 调试HelloWorld.exe /10 1.2.2 修改EXE文件字节码 /16 1.3 十六进制编辑软件FlexHex /18 1.4 破解实例:U盘监控器 /20 1.5 初识PE文件 /23 1.6 小结 /26 第2章 三个小工具的编写/27 2.1 构造基本窗口程序/27 2.1.1 构造窗口界面/27 2.1.2 编写相关的资源文件/28 2.1.3 通用程序框架的实现/29 2.2 PEDump的实现/32 2.2.1 编程思路/32 2.2.2 PEDump编码/34 2.2.3 PEDump代码中的数据结构/38 2.2.4 运行PEDump /39 2.3 PEComp的实现/40 2.3.1 编程思路/41 2.3.2 定义资源文件/41 2.3.3 PEComp编码/41 2.3.4 运行PEComp /47 2.4 PEInfo的实现/47 2.4.1 编程思路/48 2.4.2 PEInfo编码/48 2.4.3 运行PEInfo /52 2.5 小结/53 第3章 PE文件头/54 3.1 PE的数据组织方式/54 3.2 与PE有关的基本概念/58 3.2.1 地址/58 3.2.2 指针/60 3.2.3 数据目录/60 3.2.4 节/60 3.2.5 对齐/61 3.2.6 Unicode字符串/62 3.3 PE文件结构/62 3.3.1 16位系统下的PE结构/62 3.3.2 32位系统下的PE结构/66 3.3.3 程序员眼中的PE结构/68 3.4 PE文件头部解析/69 3.4.1 DOS MZ头IMAGE_DOS_HEADER /69 3.4.2 PE头标识Signature /69 3.4.3 标准PE头IMAGE_FILE_HEADER /70 3.4.4 扩展PE头IMAGE_OPTIONAL_HEADER32 /70 3.4.5 PE头IMAGE_NT_HEADERS /71 3.4.6 数据目录项IMAGE_DATA_DIRECTORY /71 3.4.7 节表项IMAGE_SECTION_HEADER /74 3.5 数据结构字段详解/74 3.5.1 PE头IMAGE_NT_HEADER的字段/75 3.5.2 标准PE头IAMGE_FILE_HEADER的字段/75 3.5.3 扩展PE头IMAGE_OPTIONAL_HEADER32的字段/78 3.5.4 数据目录项IMAGE_DATA_DIRECTORY的字段/87 3.5.5 节表项IMAGE_SECTION_HEADER的字段/87 3.5.6 解析HelloWorld程序的字节码/88 3.6 PE内存映像/92 3.7 PE文件头编程/93 3.7.1 RVA与FOA的转换/93 3.7.2 数据定位/95 3.7.3 标志位操作/101 3.7.4 PE校验和/102 3.8 小结/104 第4章 导入表/105 4.1 何谓导入表/105 4.2 导入函数/105 4.2.1 invoke指令分解/106 4.2.2 导入函数地址/107 4.2.3 导入函数宿主/109 4.3 PE中的导入表/112 4.3.1 导入表定位/112 4.3.2 导入表描述符IMAGE_IMPORT_DESCRIPTOR /113 4.3.3 导入表的双桥结构/114 4.3.4 导入函数地址表/116 4.3.5 构造调用同一个DLL文件的多个函数的导入表/117 4.4 导入表编程/121 4.4.1 导入表遍历的思路/121 4.4.2 编写函数_getImportInfo /122 4.4.3 运行测试/124 4.5 绑定导入/124 4.5.1 绑定导入机制/124 4.5.2 绑定导入数据定位/125 4.5.3 绑定导入数据结构/126 4.5.4 绑定导入实例分析/127 4.6 手工重组导入表/128 4.6.1 常用注册表API /128 4.6.2 构造目标指令/132 4.6.3 PE头部变化/135 4.6.4 手工重组/136 4.6.5 程序实现/141 4.6.6 思考:关于IAT的连贯性/142 4.6.7 思考:关于导入表的位置/143 4.7 小结/144 第5章 导出表/145 5.1 导出表的作用/145 5.1.1 分析动态链接库功能/145 5.1.2 获得导出函数地址/146 5.2 构造含导出表的PE文件/146 5.2.1 DLL源代码/147 5.2.2 编写def文件/151 5.2.3 编译和链接/152 5.2.4 编写头文件/152 5.2.5 使用导出函数/152 5.3 导出表数据结构/155 5.3.1 导出表定位/155 5.3.2 导出目录IMAGE_EXPORT_DIRECTORY/156 5.3.3 导出表实例分析/158 5.4 导出表编程/160 5.4.1 根据编号查找函数地址/160 5.4.2 根据名字查找函数地址/160 5.4.3 遍历导出表/162 5.5 导出表的应用/165 5.5.1 导出函数覆盖/165 5.5.2 导出私有函数/167 5.6 小结/169 第6 章 栈与重定位表/170 6.1 栈/170 6.1.1 栈的应用场合/170 6.1.2 call调用中的栈实例分析/173 6.1.3 栈溢出/177 6.2 代码重定位/181 6.2.1 重定位的提出 /181 6.2.2 实现重定位的方法/182 6.2.3 重定位编程/183 6.3 PE文件头中的重定位表/189 6.3.1 重定位表定位/189 6.3.2 重定位表项IMAGE_BASE_RELOCATION /190 6.3.3 重定位表的结构/191 6.3.4 遍历重定位表/192 6.3.5 重定位表实例分析/195 6.4 小结/196 第7章 资源表/197 7.1 资源分类/197 7.1.1 位图、光标、图标资源/199 7.1.2 菜单资源/199 7.1.3 对话框资源/200 7.1.4 自定义资源/201 7.2 PE资源表组织/202 7.2.1 资源表的组织方式/202 7.2.2 资源表数据定位/203 7.2.3 资源目录头IMAGE_RESOURCE_DIRECTORY /204 7.2.4 资源目录项IMAGE_RESOURCE_DIRECTORY_ENTRY /205 7.2.5 资源数据项IMAGE_RESOURCE_DATA_ENTRY /206 7.2.6 三级结构中目录项的区别/207 7.3 资源表遍历/208 7.4 PE资源深度解析/213 7.4.1 资源脚本/213 7.4.2 使用PEInfo分析资源表/214 7.4.3 菜单资源解析/216 7.4.4 图标资源解析/218 7.4.5 图标组资源解析/223 7.4.6 对话框资源解析/224 7.5 资源表编程/228 7.5.1 更改图标实验/229 7.5.2 提取程序图标实例/231 7.5.3 更改程序图标实例/241 7.6 小结/244 第8章 延迟加载导入表/245 8.1 延迟加载导入的概念及其作用/245 8.1.1 提高应用程序加载速度/246 8.1.2 提高应用程序兼容性/246 8.1.3 提高应用程序可整合性/247 8.2 PE中的延迟加载导入表/247 8.2.1 延迟加载导入表数据定位/247 8.2.2 延迟加载导入描述符IMAGE_DELAY_IMPORT_DESCRIPTOR /248 8.2.3 延迟加载导入表实例分析/249 8.3 延迟加载导入机制详解/251 8.4 延迟加载导入编程/253 8.4.1 修改资源文件pe.rc /253 8.4.2 修改源代码pe.asm /253 8.5 关于延迟加载导入的两个问题/255 8.5.1 异常处理/255 8.5.2 DLL的卸载/255 8.6 小结/256 第9章 线程局部存储/257 9.1 Windows进程与线程/257 9.1.1 Windows体系结构/257 9.1.2 进程与线程创建/258 9.1.3 进程环境块PEB /262 9.1.4 线程环境块TEB /264 9.2 什么是线程局部存储/265 9.3 动态线程局部存储/267 9.3.1 动态TLS实例/267 9.3.2 获取索引TlsAlloc /274 9.3.3 按索引取值TlsGetValue /275 9.3.4 按索引存储TlsSetValue /275 9.3.5 释放索引TlsFree /275 9.4 静态线程局部存储/276 9.4.1 TLS定位/277 9.4.2 TLS目录结构IMAGE_TLS_DIRECTORY32 /278 9.4.3 静态TLS实例分析/278 9.4.4 TLS回调函数/279 9.4.5 测试静态TLS下的线程存储初始化回调函数/280 9.5 小结/281 第10章 加载配置信息/282 10.1 何谓加载配置信息/282 10.2 Windows结构化异常处理/282 10.2.1 什么是SEH /283 10.2.2 Windows异常分类/285 10.2.3 内核模式下的异常处理/286 10.2.4 用户模式下的异常处理/289 10.2.5 Windows SEH机制解析/294 10.2.6 SEH编程实例/295 10.3 PE中的加载配置信息/299 10.3.1 加载配置信息定位/300 10.3.2 加载配置目录IMAGE_LOAD_CONFIG_DIRECTORY /300 10.3.3 加载配置信息实例分析/302 10.4 加载配置编程/303 10.4.1 程序源代码分析/304 10.4.2 为PE添加加载配置信息/306 10.4.3 运行测试/306 10.4.4 注册多个异常处理函数示例/307 10.5 小结/309 第11章 动态加载技术/310 11.1 Windows虚拟地址空间分配/310 11.1.1 用户态低2GB空间分配/310 11.1.2 核心态高2GB空间分配/311 11.1.3 HelloWorld进程空间分析/312 11.2 Windows动态库技术/313 11.2.1 DLL静态调用/313 11.2.2 DLL动态调用/314 11.2.3 导出函数起始地址实例/314 11.3 在编程中使用动态加载技术/315 11.3.1 获取kernel32.dll基地址/316 11.3.2 获取GetProcAddress地址/322 11.3.3 在代码中使用获取的函数地址编程/325 11.3.4 动态API技术编程实例/327 11.4 小结/330 第二部分 PE进阶 第12章 PE变形技术/332 12.1 变形技术的分类/332 12.1.1 结构重迭技术/332 12.1.2 空间调整技术/333 12.1.3 数据转移技术/334 12.1.4 数据压缩技术/338 12.2 变形技术可用的空间/341 12.2.1 文件头部未用的字段/341 12.2.2 大小不固定的数据块/343 12.2.3 因对齐产生的补足空间/344 12.3 PE文件变形原则/344 12.3.1 关于数据目录表/344 12.3.2 关于节表/344 12.3.3 关于导入表/344 12.3.4 关于程序数据/345 12.3.5 关于对齐/345 12.3.6 几个关注的字段/345 12.4 将PE变小的实例HelloWorldPE /346 12.4.1 源程序HelloWorld的字节码(2560字节) /346 12.4.2 目标PE文件的字节码(432字节)/348 12.5 打造目标PE的步骤/349 12.5.1 对文件头的处理/349 12.5.2 对代码段的处理/350 12.5.3 对导入表的处理/351 12.5.4 对部分字段值的修正/351 12.5.5 修改后的文件结构/352 12.5.6 修改后的文件分析/353 12.5.7 目标文件更小的实例分析/354 12.6 小结/359 第13章 PE补丁技术/360 13.1 动态补丁/360 13.1.1 进程间的通信机制/360 13.1.2 读写进程内存/363 13.1.3 目标进程枚举/368 13.1.4 执行远程线程/373 13.2 静态补丁/379 13.2.1 整体替换PE文件/379 13.2.2 整体替换DLL文件/385 13.2.3 部分修改PE文件/387 13.3 嵌入补丁程序/388 13.3.1 嵌入补丁程序框架/388 13.3.2 嵌入补丁程序编写规则/394 13.3.3 嵌入补丁字节码实例分析/395 13.4 万能补丁码/396 13.4.1 原理/396 13.4.2 源代码/397 13.4.3 字节码/399 13.4.4 运行测试/399 13.5 小结/399 第14章 在PE空闲空间中插入程序/400 14.1 什么是 PE空闲空间/400 14.1.1 PE文件中的可用空间/400 14.1.2 获取PE文件可用空间的代码/400 14.1.3 获取PE文件可用空间的测试/403 14.2 添加注册表启动项的补丁程序实例 /403 14.2.1 补丁程序的源代码/403 14.2.2 补丁程序的字节码/404 14.2.3 目标PE的字节码/405 14.3 手工打造目标PE的步骤/408 14.3.1 基本思路/408 14.3.2 对代码段的处理/408 14.3.3 对导入表的处理/413 14.3.4 对数据段的处理/418 14.3.5 修改前后PE文件对比/421 14.4 开发补丁工具/422 14.4.1 编程思路/422 14.4.2 数据结构分析/423 14.4.3 运行测试/427 14.4.4 适应性测试实例分析/430 14.5 小结/434 第15章 在PE间隙中插入程序/435 15.1 什么是PE间隙/435 15.1.1 构造间隙一/436 15.1.2 间隙一与参数/436 15.2 插入HelloWorld的补丁程序实例/437 15.2.1 补丁程序字节码/437 15.2.2 目标PE结构/439 15.3 开发补丁工具/439 15.3.1 编程思路/439 15.3.2 数据结构分析/440 15.3.3 主要代码/442 15.3.4 运行测试/447 15.4 存在绑定导入数据的PE补丁程序实例 /448 15.4.1 改进补丁程序/448 15.4.2 修正补丁工具/450 15.4.3 为记事本程序打补丁/456 15.5 小结/457 第16章 在PE新增节中插入程序/458 16.1 新增PE节的方法/458 16.2 在本地建立子目录的补丁程序实例/458 16.2.1 补丁程序源代码/459 16.2.2 目标PE结构 /464 16.3 开发补丁工具 /465 16.3.1 编程思路/465 16.3.2 为变量赋值/466 16.3.3 构造新文件数据/466 16.3.4 修正字段参数/466 16.3.5 主要代码/467 16.3.6 运行测试/475 16.4 小结/475 第17章 在PE最后一节中插入程序/476 17.1 网络文件下载器补丁程序实例/476 17.1.1 用到的API函数/476 17.1.2 补丁功能的预演代码/482 17.1.3 补丁程序的源代码/484 17.1.4 目标PE结构/485 17.2 开发补丁工具/486 17.2.1 编程思路/486 17.2.2 主要代码/487 17.2.3 运行测试/490 17.3 小结/491 第三部分 PE的应用案例 第18章 EXE捆绑器/494 18.1 基本思路 /494 18.2 EXE执行调度机制/495 18.2.1 相关API函数/495 18.2.2 控制进程同步运行实例分析/499 18.3 字节码转换工具hex2db /500 18.3.1 hex2db源代码/500 18.3.2 运行测试/507 18.4 执行调度程序_host.exe /508 18.4.1 主要代码/508 18.4.2 数据结构分析/510 18.5 宿主程序host.exe /511 18.5.1 宿主程序的功能/511 18.5.2 宿主程序的状态/511 18.5.3 遍历文件/512 18.5.4 释放文件/514 18.5.5 宿主程序主函数/517 18.6 EXE捆绑器bind.exe /517 18.6.1 绑定列表定位/517 18.6.2 捆绑步骤及主要代码/518 18.6.3 测试运行/523 18.7 小结/524 第19章 软件安装自动化/525 19.1 基本思路/525 19.2 补丁程序patch.exe /525 19.2.1 相关API函数/526 19.2.2 执行线程函数/526 19.2.3 简单测试/528 19.3 消息发送器_Message.exe /529 19.3.1 窗口枚举回调函数/529 19.3.2 调用窗口枚举函数/530 19.3.3 向指定窗口发送消息/531 19.3.4 消息发送器源代码/532 19.3.5 测试运行/535 19.4 消息发送器生成工厂MessageFactory.exe /535 19.4.1 消息发送函数/535 19.4.2 键盘虚拟码/537 19.4.3 改进的消息发送器实例分析/540 19.4.4 消息发送器生成工厂代码结构/542 19.4.5 代码与数据的定位/544 19.4.6 提取代码字节码/545 19.5 软件安装自动化主程序AutoSetup.exe /548 19.5.1 主要代码/548 19.5.2 测试运行/552 19.6 小结/554 第20章 EXE加锁器/555 20.1 基本思路/555 20.2 免资源文件的窗口程序nores.asm /556 20.2.1 窗口创建函数CreateWindowEx /556 20.2.2 创建用户登录窗口的控件/558 20.2.3 窗口程序源代码 /558 20.3 免重定位的窗口程序login.asm /562 20.4 补丁程序patch.asm /570 20.4.1 获取导入库及函数/570 20.4.2 按照补丁框架修改login.asm /571 20.4.3 补丁程序主要代码/572 20.5 附加补丁运行/573 20.6 小结/575 第21章 EXE加密/576 21.1 基本思路/576 21.2 加密算法/577 21.2.1 加密算法的分类/577 21.2.2 自定义可逆加密算法实例/578 21.2.3 构造加密基表/579 21.2.4 利用基表测试加密数据/581 21.3 开发补丁工具/582 21.3.1 转移数据目录/582 21.3.2 传递程序参数/585 21.3.3 加密节区内容/587 21.4 处理补丁程序/588 21.4.1 还原数据目录表/588 21.4.2 解密节区内容/590 21.4.3 加载目标DLL /592 21.4.4 修正目标IAT /594 21.5 小结/595 第22章 PE病毒提示器/596 22.1 基本思路 /596 22.1.1 志愿者的选择条件/596 22.1.2 判断病毒感染的原理/597 22.2 手工打造PE病毒提示器 /597 22.2.1 编程思路 /597 22.2.2 分析目标文件的导入表 /598 22.2.3 补丁程序的源代码/601 22.2.4 补丁程序的字节码/608 22.2.5 修正函数地址/609 22.2.6 测试运行/610 22.3 补丁版的PE病毒提示器/611 22.3.1 将提示器写入启动项/611 22.3.2 检测特定位置校验和/612 22.3.3 测试运行/615 22.4 小结/617 第23章 破解PE病毒/618 23.1 病毒保护技术/618 23.1.1 花指令/619 23.1.2 反跟踪技术/620 23.1.3 反调试技术/621 23.1.4 自修改技术/624 23.1.5 注册表项保护技术/625 23.1.6 进程保护技术/627 23.2 PE病毒补丁程序解析/632 23.2.1 病毒特征/633 23.2.2 补丁程序的源代码分析/633 23.2.3 病毒传播测试/648 23.2.4 感染前后PE结构对比/650 23.3 解毒代码的编写/650 23.3.1 基本思路/651 23.3.2 计算病毒代码大小/651 23.3.3 获取原始入口地址/652 23.3.4 修正PE头部的其他参数/652 23.3.5 主要代码/653 23.3.6 运行测试 /656 23.4 小结/657 后记/658
0 次点评

C++反汇编与逆向分析技术揭秘 第2版

分类:其它    下载:0    浏览:8    时间:2026-05-21
钱林松 张延清 著 ISBN:978-7-111-68991-1 C++反汇编与逆向分析技术揭秘(第2版) 是一部系统讲解反汇编与逆向分析技术原理、流程、方法和实用技巧的著作。本书第1版出版于2011年,10年来畅销不衰,成为反汇编与逆向工程领域的标志性著作,被数十万安全工程师和C++工程师奉为瑰宝。在全球学术界和企业界都享有盛誉,故第2版得到了全球15位安全技术专家的倾力推荐。第2版在技术、工具和案例等方面做了大量的更新和补充。 通过本书,你将掌握以下知识或技能: 逆向分析技术的工具和原理; 逆向分析技术的流程和方法; 逆向分析技术的精髓和实用技巧; 软件调试的技术原理,以及代码运行时的内存表现; C++语法的实现机制和反汇编表现形式; 目录 第一部分 准备工作 第1章 熟悉工作环境和相关工具 第二部分 C++反汇编揭秘 第2章 基本数据类型的表现形式 第3章 认识启动函数,找到用户入口 第4章 观察各种表达式的求值过程 第5章 流程控制语句的识别 第6章 函数的工作原理 第7章 变量在内存中的位置和访问方式 第8章 数组和指针的寻址 第9章 结构体和类 第10章 构造函数和析构函数 第11章 虚函数 第12章 从内存角度看继承和多重继承 第13章 异常处理 第三部分 逆向分析技术应用 第14章 PEiD的工作原理分析 第15章 调试器OllyDbg的工作原理分析 第16章 大灰狼远控木马逆向分析 第17章 WannaCry勒索病毒逆向分析 第18章 反汇编代码的重建与编译
0 次点评

IDA Pro代码破解揭秘

分类:网络安全    下载:0    浏览:11    时间:2026-05-21
介绍 如果你想掌握IDA Pro,如果你想掌握逆向工程编码的科学和艺术,如果你想进行更高效的安全研发和软件调试,本书正适合你! 本书是安全领域内的权威著作,也是少有的一本面向逆向工程编码的书籍! 书中阐述了IDA Pro逆向工程代码破解的精髓,细致而全面地讲述了利用IDA Pro挖掘并分析软件中的漏洞、逆向工程恶意代码、使用IDC脚本语言自动执行各项任务,指导读者在理解PE文件和ELF文件的基础上分析逆向工程的基本组件,使用IDA Pro调试软件和修改堆和栈的数据,利用反逆向功能终止他人对应用的逆向,还介绍了如何跟踪执行流、确定协议结构、分析协议中是否仍有未文档化的消息,以及如何编写IDC脚本和插件来自动执行复杂任务等内容。本书注重实践,提供了大量图示和示例代码供大家参考使用,可读性和可操作性极强。 本书阐述了IDA Pro逆向工程代码破解的精髓,细致而全面地讲述了如何利用IDA Pro挖掘并分析软件中的漏洞。同时也展示了如何对病毒、蠕虫和木马程序的源代码进行分析,从而达到破解的目的。本书注重实践,有大量图示和示例代码供参考使用,可读性和可操作性极强。 本书适合从事逆向工程和计算机安全工作的程序员阅读。 目录: 第1章 导言 1 1.1 代码调试器概述 2 1.2 小结 3 第2章 汇编及逆向工程基础5 2.1 导言 6 2.2 汇编语言及IA-32处理器 6 2.3 栈、堆及二进制可执行文件中的其他区段 14 2.4 最新的IA-32指令集及参考资料 19 2.5 小结 25 第3章 可移植可执行文件格式和可执行链接格式 27 3.1 导言 28 3.2 可移植可执行文件格式 28 3.3 可执行链接格式 35 3.4 小结 47 第4章 实战1 49 4.1 导言 50 4.2 跟踪执行流 50 4.3 快速跟踪并找出解决方案 63 4.4 常见问题 64 第5章 调试 65 .5.1 导言 66 5.2 调试的基础知识 66 5.2.1 断点 67 5.2.2 单步 68 5.2.3 监视 68 5.2.4 异常 68 5.2.5 跟踪 69 5.3 使用IDA Pro进行调试 69 5.4 调试技术在逆向工程中的应用 71 5.5 堆和栈的访问和修改 78 5.6 其他调试器 80 5.6.1 Windbg 80 5.6.2 Ollydbg 80 5.6.3 immdbg 81 5.6.4 PaiMei/PyDbg 81 5.6.5 GDB 81 5.7 小结 82 第6章 反逆向技术 83 6.1 导言 84 6.2 调试 84 6.3 举例阐述 87 6.4 混淆技术 87 6.5 小结 104 第7章 实战2 105 7.1 协议问题 106 7.2 协议结构 106 7.2.1 分帧与重组 106 7.2.2 自相似性 108 7.2.3 Hit Marking 120 7.2.4 Hitlist示例 124 第8章 高级攻略 129 8.1 导言 130 8.2 逆向分析恶意软件 131 第9章 IDA脚本编写和插件 161 9.1 导言 162 9.2 IDA脚本编写基础 162 9.3 IDC语法 162 9.3.1 输出 163 9.3.2 变量 164 9.3.3 条件 165 9.3.4 循环 165 9.3.5 函数 166 9.3.6 全局变量 168 9.4 简单脚本示例 170 9.5 编写IDC脚本 173 9.5.1 用IDC解决问题 173 9.5.2 新的IDC调试器功能 180 9.5.3 有用的IDC函数 181 9.6 IDA插件基础 185 9.6.1 模块/插件资源 186 9.6.2 IDA Pro SDK介绍 187 9.7 插件语法 188 9.8 设置开发环境 189 9.9 简单插件示例 191 9.9.1 Hello World插件 191 9.9.2 find memcpy插件 194 9.10 间接调用插件 209 9.10.1 收集数据 210 9.10.2 用户接口 211 9.10.3 实现回调 213 9.10.4 显示结果 215 9.11 插件开发和调试策略 250 9.11.1 创建一个新的IDA开发目录 250 9.11.2 编辑配置文件 250 9.12 加载器 255 9.13 处理器模块 256 9.14 第三方脚本插件 256 9.14.1 IDAPython 256 9.14.2 IDARub 257 9.15 常见问题 257
0 次点评

IDA Pro权威指南(第2版)

分类:其它    下载:0    浏览:10    时间:2026-05-21
图灵程序设计丛书 IDA Pro权威指南(第2版) 作者:[美]Chris Eagle 译者:石华耀、段桂菊 简介 IDA Pro(交互式反汇编器专业版)是应用最广泛的静态反汇编工具,在IT领域有着举足轻重的地位,但其文档资料一直都不够完善。在IDA Pro开发者Ilfak的协助下问世的这本书,完美地弥补了这一缺憾。Chris Eagle的理论被业界公认为是权威且令人信服的,而他的模拟器也是公开发布的 IDA插件中最棒的一款。 前言 目录页 第一部分 IDA 简介 第1章 反汇编简介 第2章 逆向与反汇编工具 第3章 IDA Pro背景知识 第二部分 IDA 基本用法 第4章 IDA入门 第5章 IDA数据显示窗口 第6章 反汇编导航 第7章 反汇编操作 第8章 数据类型与数据结构 第9章 交叉引用与绘图功能 第10章 IDA的多种面孔 第三部分 IDA高级应用 第11章 定制IDA 第12章 使用FLIRT签名来识别库 第13章 扩展IDA的知识 第14章 修补二进制文件及其他IDA 限制 第四部分 扩展IDA 的功能 第15章 编写IDA脚本 第16章 IDA软件开发工具包 第17章 IDA插件体系结构 第18章 二进制文件与IDA加载器模块 第19章 IDA处理器模块 第五部分 实际应用 第20章 编译器变体 第21章 模糊代码分析 第22章 漏洞分析 第23章 实用IDA插件 第六部分 IDA调 试 器 第24章 IDA调试器 第25章 反汇编器/调试器集成 第26章 其他调试功能 附录A 使用IDA免费版本5.0 A.1 IDA免费版本的限制 A.2 使用IDA免费版本 附录B IDC/SDK交叉引用
0 次点评

0day安全:软件漏洞分析技术(第2版)

分类:网络安全    下载:0    浏览:13    时间:2026-05-21
书名:0day安全:软件漏洞分析技术(第2版) 作者:王清 出版:电子工业出版社 内容简介 本书分为5篇33章,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为漏洞exploit的基础理论和初级技术,可以引领读者迅速入门:第二篇在第一篇的基础上,结合国内外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结:第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核安全及相关攻防知识这个神秘领域的技术空白:第五篇以大量的0 day案例分析,来帮助读者理解前四篇的各类思想方法。 本书可作为网络安全从业人员、黑客技术发烧友的参考指南,也可作为网络安全专业的研究生或本科生的指导用书。
0 次点评

【全平台】IDA Pro 9.3 正式版泄露版+注册机

分类:其它    下载:0    浏览:15    时间:2026-05-21
IDA Pro 9.3.260213 
0 次点评

CWTS官方学习指南 第2版 PW0-071

分类:认证考试    下载:0    浏览:10    时间:2026-05-21
CWTS:Certified Wireless Technology Specialist Official Study Guide Second Edition Exam PW0-071 Robert J. Bartz Contents at a Glance Foreword xxvii Introduction xxix Assessment Test xlv Chapter 1 Introduction to Computer Networking 1 Chapter 2 Introduction to Wireless Local Area Networking 25 Chapter 3 Wireless LAN Infrastructure Devices 65 Chapter 4 Wireless LAN Client Devices 99 Chapter 5 Physical Layer Access Methods and Spread-Spectrum Technology 135 Chapter 6 Radio Frequency Fundamentals for Wireless LAN Technology 169 Chapter 7 Wireless LAN Antennas and Accessories 209 Chapter 8 Wireless LAN Terminology and Technology 253 Chapter 9 Wireless LAN Security Basics 301 Chapter 10 Wireless LAN Site Survey Basics 357 Chapter 11 Performing an RF Wireless LAN Site Survey 397 Chapter 12 Troubleshooting and Maintaining IEEE 802.11 Wireless Local Area Networks 453 Appendix A Answers to Review Questions 495 Appendix B About the Additional Study Tools 519 Index 523
0 次点评

CWSP学习指南PW0-204

分类:认证考试    下载:0    浏览:9    时间:2026-05-21
CWSP:Certified Wireless Security Professional Official Study Guide Exam PW0-204 David Coleman, David Westcott, Bryan Harkins, and Shawn Jackman Contents at a Glance Introduction xxvii Assessment Test xlii Chapter 1 WLAN Security Overview 1 Chapter 2 Legacy 802.11 Security 31 Chapter 3 Encryption Ciphers and Methods 65 Chapter 4 Enterprise 802.11 Layer 2 Authentication Methods 101 Chapter 5 802.11 Layer 2 Dynamic Encryption Key Generation 173 Chapter 6 SOHO 802.11 Security 221 Chapter 7 802.11 Fast Secure Roaming 249 Chapter 8 Wireless Security Risks 291 Chapter 9 Wireless LAN Security Auditing 337 Chapter 10 Wireless Security Monitoring 369 Chapter 11 VPNs, Remote Access, and Guest Access Services 429 Chapter 12 WLAN Security Infrastructure 455 Chapter 13 Wireless Security Policies 509 Appendix A Abbreviations, Acronyms, and Regulations 553 Appendix B WLAN Vendors 575 Appendix C About the Companion CD 579 Glossary 583 Index 623
0 次点评

CWNA-106:Official Study Guide 第4版

分类:认证考试    下载:0    浏览:14    时间:2026-05-21
CWNA:Certified Wireless Network Administrator Official Study Guide Fourth Edition Exam CWNA-106 David A. Westcott, CWNE #7 David D. Coleman, CWNE #4 CWNE-CWNA_Books_v4.pdf Contents at a Glance Foreword xxvii Introduction xxix Assessment Test lix Chapter 1 Overview of Wireless Standards, Organizations, and Fundamentals 1 Chapter 2 Radio Frequency Fundamentals 31 Chapter 3 Radio Frequency Components, Measurements, and Mathematics 63 Chapter 4 Radio Frequency Signal and Antenna Concepts 107 Chapter 5 IEEE 802.11 Standards 161 Chapter 6 Wireless Networks and Spread Spectrum Technologies 199 Chapter 7 Wireless LAN Topologies 237 Chapter 8 802.11 Medium Access 263 Chapter 9 802.11 MAC Architecture 283 Chapter 10 WLAN Architecture 325 Chapter 11 WLAN Deployment and Vertical Markets 371 Chapter 12 WLAN Troubleshooting and Design 399 Chapter 13 802.11 Network Security Architecture 459 Chapter 14 Wireless Attacks, Intrusion Monitoring, and Policy 499 Chapter 15 Radio Frequency Site Survey Fundamentals 533 Chapter 16 Site Survey Systems and Devices 561 Chapter 17 Power over Ethernet (PoE) 595 Chapter 18 802.11n 621 Chapter 19 Very High Throughput (VHT) and 802.11ac 659 Chapter 20 Bring Your Own Device (BYOD) 697 Appendix A Answers to Review Questions 735 Appendix B Abbreviations and Acronyms 783 Appendix C About the Additional Study Tools 797 Index 801
0 次点评

CWNA官方学习指南(第3版):认证无线网络管理员PW0-105

分类:认证考试    下载:0    浏览:9    时间:2026-05-21
CWNA官方学习指南(第3版):认证无线网络管理员PW0-105 CWNA:Certified Wireless Network Administrator Official Study Guide Third Edition Exam PW0-105 David D. Coleman David A. Westcott 科尔曼(ColemanD·D·)韦斯科特(WestcottD·A·)著; 朱志立 蒋楠译 Contents at a Glance Foreword xxvii Introduction xxix Assessment Test xlviii Chapter 1 Overview of Wireless Standards, Organizations, and Fundamentals 1 Chapter 2 Radio Frequency Fundamentals 31 Chapter 3 Radio Frequency Components, Measurements, and Mathematics 63 Chapter 4 Radio Frequency Signal and Antenna Concepts 103 Chapter 5 IEEE 802.11 Standards 153 Chapter 6 Wireless Networks and Spread Spectrum Technologies 189 Chapter 7 Wireless LAN Topologies 221 Chapter 8 802.11 Medium Access 247 Chapter 9 802.11 MAC Architecture 267 Chapter 10 WLAN Architecture 311 Chapter 11 WLAN Deployment and Vertical Markets 355 Chapter 12 WLAN Troubleshooting 379 Chapter 13 802.11 Network Security Architecture 429 Chapter 14 Wireless Attacks, Intrusion Monitoring, and Policy 469 Chapter 15 Radio Frequency Site Survey Fundamentals 503 Chapter 16 Site Survey Systems and Devices 529 Chapter 17 Power over Ethernet (PoE) 561 Chapter 18 High Throughput (HT) and 802.11n 583 Appendix A Answers to Review Questions 619 Appendix B Abbreviations, Acronyms, and Regulations 659 Appendix C About the Additional Study Tools 675 Index 679
0 次点评

CWDP官方学习指南PW0-250

分类:认证考试    下载:0    浏览:10    时间:2026-05-21
CWNE-CWDP_Books.pdf CWDP:Certified Wireless Design Professional Official Study Guide Exam PW0-250 Shawn M. Jackman Matt Swartz Marcus Burton Thomas W. Head Contents at a Glance Foreword xxiii Introduction xxv Chapter 1 Gathering and Analyzing Requirements 1 Chapter 2 Designing for Client Devices and Applications 25 Chapter 3 Designing for Applications 77 Chapter 4 Industry-Specific Design Considerations 123 Chapter 5 Vendor and WLAN Architecture Selection 179 Chapter 6 RF Communication Principles 239 Chapter 7 RF Hardware and 802.11n 303 Chapter 8 Site Survey Preparation 359 Chapter 9 Site Survey RF Design 389 Chapter 10 MAC Layer Design 463 Chapter 11 Basic WLAN Security Design 533 Chapter 12 Advanced Enterprise WLAN Security Design 565 Chapter 13 Documentation and Finalizing the Design Solution 621 Chapter 14 Post-Installation Validation 647 Chapter 15 Design Troubleshooting 695 Appendix About the Companion CD 727 Glossary 731 Index 757
推荐下载more
热门下载more
最新专题more
  • Aruba控制器固件
    Aruba 6xx/7xxxx控制器固件下载
  • Asuswrt-Merlin梅林固件专题汇集
    加拿大人Eric Sauvageau在华硕开源的Asuswrt代码基础之上,个人进行二次开发以后,对外发布的第三方固件。最早是针对ASUS RT-N66U路由器进行开发,后来也移植到了华硕其他路由器机型。 Merlin原作者官网:https://www.asuswrt-merlin.net 国内所提供的梅林固件均源上述。