![]()
编辑推荐 本书围绕软件反汇编领域展开。它从x86汇编语言的基础知识开始,逐步介绍如何利用这些知识进行逆向工程和规避软件保护措施。 ?本书从x86开始,首先介绍如何阅读、编写和构建驱动世界上大量计算机的汇编代码。然后,介绍如何使用一些业界最喜欢的工具(如IDA、Ghidra、Olly等)对应用程序进行逆向工程。接着,介绍如何使用诸如补丁和密钥生成等技术进行软件破解,所有这些技术都利用了汇编和逆向工程的力量。最后,从防御角度审视了软件破解。 所涉及的具体知识大致分为以下几类: 汇编:计算机架构、x86、系统调用、构建和链接、ASCII、条件码、gdb、控制流、栈、调用约定。 逆向工程:侦察、字符串、逆向策略、剥离、链接、优化、编译器、行业工具。 破解:补丁、密钥检查器、密钥生成器、Resource Hacker、Dependency Walker。 防御:反调试、防篡改、加壳、加密、解密、白名单、黑名单、RASP、代码签名、混淆等。 本书主要面向分析、研究、破解或防御软件应用程序的安全研究人员、逆向工程师和防御者以及开发者,旨在为读者提供技术和相关知识,让他们更好地保护自己的软件。 内容推荐 本书围绕软件反汇编领域展开。它从x86汇编语言的基础知识开始,逐步介绍如何利用这些知识进行逆向工程和规避软件保护措施。 本书从x86开始,首先介绍如何阅读、编写和构建驱动世界上大量计算机的汇编代码。然后,介绍如何使用一些业界最喜欢的工具(如IDA、Ghidra、OI川y等)对应用程序进行逆向工程。接着,介绍如何使用诸如补丁和密钥生成等技术进行软件破解,所有这些技术都利用了汇编和逆向工程的力量。最后,从防御角度审视了软件破解。 所涉及的具体知识大致分为以下几类: 汇编:计算机架构、x86、系统调用、构建和链接、ASCl、条件码、gdb、控制流、栈、调用约定。 逆向工程:侦察、字符串、逆向策略、剥离、链接、优化、编译器、行业工具。破解:补丁、密钥检查器、密钥生成器、Resource Hacker、Dependency Walker。 防御:反调试、防篡改、加壳、加密、解密、白名单、黑名单、RASP、代码签名、混淆等。 本书主要面向分析、研究、破解或防御软件应用程序的安全研究人员、逆向工程师和防御者以及开发者,旨在为读者提供技术和相关知识,让他们更好地保护自己的软件。 目录 译者序 前言 关于作者 关于技术撰稿人 关于技术编辑 第1章反编译和架构1 1.1反编译1 1.1.1反编译何时有用1 1.1.2反编译JIT语言2 1.1.3保护JIT语言3 1.2实验:反编译4 1.2.1技能4 1.2.2要点4 1.3架构4 1.3.1计算机架构4 1.3.2汇编6 1.4总结10 第2章x86汇编:数据、模式、寄存器和内存访问11 …… |