QQ登录

只需一步,快速开始

登录 | 立即注册 | 找回密码

主题

帖子

荣誉

管理员

Rank: 40Rank: 40Rank: 40Rank: 40Rank: 40Rank: 40

技术值
查看: 4679|回复: 9

[软件安全] 【进阶】《逆向工程核心原理》

[复制链接]
最佳答案
209 
累计签到:2418 天
连续签到:8 天
小甲鱼 发表于 2016-11-12 17:22:37 46799 | 显示全部楼层 |阅读模式

马上注册加入鱼C,享用更多服务吧^_^

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
61ozEQObhvL.jpg

7 {) i) ^0 n+ M& \: e& E& }+ j9 g
# Q9 u3 A1 R. L7 Q. o书名:《逆向工程核心原理》9 |$ q* N, c$ h8 f, `: L
作者:李承远
' E+ ?  X( S. r4 _% i3 y译者:武传海4 i& Y/ P$ K. C
出版社:人民邮电出版社0 l. c$ P7 f6 o0 a8 q2 K/ Q
出版年:2014年5月1日(第1版)) C9 \$ r, l' i& |9 q
定价:109.00元
" [# b8 ]" h  O2 d; Z" W装帧:平装
7 H6 }8 K8 Y: Q. YISBN:97871153501834 _: L1 ^9 q9 {9 r5 @" o& ~6 U
% }5 Q. @/ f. l* f# P
购买链接:; R0 Y+ U* m- C0 a

" L; Z( f9 _4 d( y4 T* |
  m9 W6 J+ _5 n  Z0 G) R3 P
亚马逊 -> 传送门
6 M  q# j6 b* P$ H9 L$ T( `! B8 c$ |+ L
当当网 -> 传送门
) i( n& c2 Y7 R+ u* U7 v; w5 K) G1 [& V" g9 q/ z) E$ q
京东 -> 传送门) C' D2 B; Y# {: I6 L. [7 }" ^' U
2 P* k( _! P$ u; \' Q
天猫 -> 传送门
% g1 ^3 ^$ F( {# p. n2 B! n3 @2 B; @* x
: v! R) W" @/ I. q* q9 e
内容简介:
6 m% e/ [5 P! C7 {4 A2 y- y2 C$ p( u; I: l: `4 G& i# T

1 c( \, N: k: n* n9 c8 O& |( y
《逆向工程核心原理》十分详尽地介绍了代码逆向分析的核心原理。作者在 Ahnlab 研究所工作多年,书中不仅包括其以此经验为基础亲自编写的大量代码,还包含了逆向工程研究人员必须了解的各种技术和技巧。彻底理解并切实掌握逆向工程这门技术,就能在众多 IT 相关领域进行拓展运用,这本《逆向工程核心原理》就是通向逆向工程大门的捷径。
; A& N9 h; C0 Y- e  m$ }  r- Z- R7 [6 E7 `0 P% I6 J9 ~
想成为逆向工程研究员的读者或正在从事逆向开发工作的开发人员一定会通过《逆向工程核心原理》获得很大帮助。同时,想成为安全领域专家的人也可从《逆向工程核心原理》轻松起步。
# x8 i$ ]- ~" u, m$ J0 G
; R0 A. F$ Z* p1 s; H4 Y- g! V5 M5 ^% \( t  t; G- y
目录:
/ w& q% b; m7 ]& d' w
$ _% H4 {; O  a1 v; r; ~
" _% d0 t9 B2 w0 Y
第一部分 代码逆向技术基础- B) ^+ o8 i: M; j6 D# u

3 F3 \4 J/ l: H6 z$ F第1章 关于逆向工程 8 X$ k( m$ L) m5 Y6 i
2 Q& v# m7 w& T: d9 Z
1.1逆向工程
0 a" z, r5 y* `: S' m7 c% N) Q! h1.2代码逆向工程
- _& ~# q" R# O5 C  J7 o8 k1.2.1逆向分析法
4 s" s; V* F( E: C' X4 K1.2.2源代码、十六进制代码、汇编代码 $ }/ A7 R0 G" l, q% u+ B) T% y( s! o
1.2.3“打补丁”与“破解” : m* t" @1 O- c7 b5 V3 {
1.3代码逆向准备
$ u1 {! v/ @1 U( E% p1.3.1目标
3 x$ e5 G7 `* v7 `% a1.3.2激情 ; \- B/ f5 R( ~) J* U
1.3.3谷歌
3 Q9 U+ p0 T- V& \1.4学习逆向分析技术的禁忌 ( p, ^8 O8 a: u+ d2 T0 N
1.4.1贪心 ; i8 x6 D2 s! ]
1.4.2急躁 # C6 Q( i1 E- q2 M' d) m
1.5逆向分析技术的乐趣 ! n, D% }5 ?! C! }

8 B! Z; r+ e& Q+ d) r! x, B第2章 逆向分析HelloWorld!程序
" r! w. ~' \; |0 [
* B! b6 G) ]% e$ G: j2.1HelloWorld!程序 9 U+ `/ g" e  D! z
2.2调试HelloWorld.exe程序 5 O# }5 n: ~9 ~
2.2.1调试目标
& x0 q4 a6 W1 s2 V3 w# b) F( d3 ^2.2.2开始调试
8 v  F0 m' a3 J$ h$ [  [: |2.2.3入口点
+ B* j, d4 c9 Z% p, a( T2.2.4跟踪40270C函数
$ D: D, r7 Q- A7 t1 N2.2.5跟踪40104F跳转语句 6 O$ E0 f. G' B- L! F/ x% E7 z' ]
2.2.6查找main()函数 ' r& n8 [* d. S" N6 v
2.3进一步熟悉调试器
/ E8 Q8 B; _  ?2 `2.3.1调试器指令   |% ^$ t6 G. n2 ~; r  A
2.3.2“大本营” ; {/ a  I& E5 W0 p  o8 t
2.3.3设置“大本营”的四种方法
$ L8 ^5 R1 Q: u" f5 d; o2.4快速查找指定代码的四种方法 / l9 P1 i5 z1 B; n
2.4.1代码执行法 , p* U& d* A. o3 m5 U1 `
2.4.2字符串检索法
$ j0 y) E: M" U8 m2.4.3API检索法(1):在调用代码中设置断点 ) Y  d0 l2 e4 a: P: V6 J6 ~, P
2.4.4API检索法(2):在API代码中设置断点
) Q3 X( t8 _4 `2.5使用“打补丁”方式修改“HelloWorld!”字符串   |) E) M$ u* \6 o1 k, M9 k: x1 j6 f- d
2.5.1“打补丁” 8 F9 n+ {  B+ d% K# I. j6 }
2.5.2修改字符串的两种方法
6 f3 o" g# ?, U1 t2.6小结 1 j' p% F5 D7 r) }

. H' p. v% r; E% N# e2 @& c第3章 小端序标记法 ( I' L% L+ X! o7 A8 a' a

8 d% l/ |' u, F, V4 k2 q3.1字节序
! e6 ~/ B- E. i8 c2 W/ P0 B3.1.1大端序与小端序
9 n# }9 w2 V( t) X/ N: h  `3.1.2在OllyDbg中查看小端序 0 y* u5 {$ G- u
; v2 k  k; J) B( `7 k
第4章 IA—32寄存器基本讲解 ' `, P" G) J' N* |3 t
  d! z. C! K# u0 a' L
4.1什么是CPU寄存器 % n/ N7 j  }( p, _
4.2IA—32寄存器 : S* z, ]4 {2 }- B  |! ]1 d4 Q
4.3小结 4 ]" L2 A: c- P

5 S  o8 Y( H3 x) F& d9 k& x% d! o第5章栈
; M$ D9 N- C7 a+ J, H
( k1 ]' m: |, X5.1栈
0 C' W7 ?) S2 i' X: T- I4 I/ B5.1.1栈的特征
' g) w2 I$ |. K* }  [5.1.2栈操作示例
: q7 H" ~! c# O% K/ S, \
) a- n, R, r" G6 I' \3 ]/ U第6章 分析abex'crackme#10 F+ j1 N$ p! g) S& a

* i4 I5 t) d: y. f" L6.1dbex'crackme#1
, Z0 H2 d3 l% _0 U8 [$ C# n/ d1 i; n6.1.1开始调试 % Q6 _0 {; q* D* v5 ?0 Z$ m
6.1.2分析代码 6 u8 F- J9 X8 ]6 t/ F1 n4 U
6.2破解
& C1 W$ U4 D' M8 }6.3将参数压入栈 $ h) |5 I+ j; r% }
6.4小结 9 z# K3 o+ G; \. [: d9 }' o/ O
7 a6 [0 \. |1 n) D8 |5 o; _
第7章 栈帧
" K& l, b2 ^4 s' M; r4 e( Z0 q9 j/ n, k' K3 r+ r
7.1栈帧 0 i; _; v; R7 D: z) M1 [- J
7.2调试示例:stackframe.exe
6 g: i# H- A6 b; b( T7.2.1StackFrame.cpp * K$ Y! q, V( A/ J( p; O4 T
7.2.2开始执行main()函数&生成栈帧 + ]' w4 r  y0 z, {4 i. ~
7.2.3设置局部变量
7 g: z* y5 O% x9 U3 m7.2.4add()函数参数传递与调用 & s3 r6 M5 o# k' f2 ~3 k. s
7.2.5开始执行add()函数&生成栈帧 3 |7 i+ D* F# a6 E9 d- l: _$ W+ \
7.2.6设置add()函数的局部变量(x,y)
2 ]/ e! S: B9 Y0 w5 T' g# j7.2.7ADD运算
: |, v! ]& k* `7.2.8删除函数add()的栈帧&函数执行完毕(返回)
$ j" D% n! a5 o% J0 K7.2.9从栈中删除函数add()的参数(整理栈) $ E) k3 R; L. H
7.2.10调用printf()函数
2 p% z" p( x' ?3 v, U5 _) I7.2.11设置返回值 ( h; @) H7 r' t
7.2.12删除栈帧&main()函数终止   ^' i8 ?1 G5 ~# K3 a% I; U2 K- y. o
7.3设置OllyDbg选项 9 v! i$ M* K, n: {6 \2 c
7.3.1Disasm选项
) t0 ?5 {9 ]* X; |9 A6 l+ |! F7.3.2Analysisl选项
! A7 q+ A3 q5 w' d* A7.4小结 8 g5 A  n6 E" v

6 c$ w3 }1 Y% l0 v) m; S% o5 `" A第8章 abex'crackme#2 , `  ^) L2 U  M$ Q
. u* c6 |- T1 g3 n" L7 d
8.1运行abex'crackme#2
. S% |) S9 r- @! u  m8.2VisualBasic文件的特征
0 w5 H- k# c! q+ |& h8 U8.2.1VB专用引擎 7 n% U1 s$ m+ W; D, H1 k& N4 P; A. ^
8.2.2本地代码和伪代码 - G- ^' _6 |1 o! E
8.2.3事件处理程序 0 Y4 B. Q) X1 L1 n( A& j  f5 M
8.2.4未文档化的结构体 9 q* F7 F. }- h' {: G
8.3开始调试 * j6 b& b+ L: d3 S: @
8.3.1间接调用
' f  h4 C- v6 \, G' ^  x7 X8.3.2RTMainStruct结构体 1 x2 Q  ?- Q9 |4 ^
8.3.3ThunRTMain()函数 ' {3 z1 w7 k% U- |
8.4分析crackme
$ M- C( O; _1 M$ O8.4.1检索字符串 6 [. Q9 h' l" |  m* }$ j, D+ O
8.4.2查找字符串地址
6 q* R7 K; W" u9 f2 b3 q/ }8.4.3生成Serial的算法 2 u" R% Z* I! Q- r
8.4.4预测代码 * v0 J6 p8 k( u% F' U# f
8.4.5读取Name字符串的代码 5 P- ?" o7 d; T$ d/ {2 q
8.4.6加密循环
* r. J- ]0 t9 Q) _. o8.4.7加密方法
/ V# `4 H5 n- ^) n7 e9 L! F8.5小结 9 T9 Q' j+ k6 `+ _1 s* ?' }
' V7 c4 F' W5 M, x( S: E
第9章 ProcessExplorer——最优秀的进程管理工具
9 ]8 e$ F( Z# n3 y* C) N& e
$ {" Q( _" m  [; L9.1ProcessExplOrer 3 s* n- x# ~& h& j
9.2具体有哪些优点呢
* N( X5 D5 o2 G! i: c4 i2 K9.3sysintemals
) T* M. j& U5 m
  r/ S+ s: b- r  D* l第10章 函数调用约定 & h) R* B0 ?9 {* S
2 m) e1 Q! p* v2 Y) L* a' c" J
10.1函数调用约定 0 n  }; I) O. l! Y
10.1.1Cdecl 2 Q: w+ r8 U& E. @& R6 r+ Z
10.1.2Stdcall : _$ @% m! A" i* m% s0 ~
10.1.3faStCall
/ B1 l+ S3 Z$ Q  I
4 [" ~+ V4 X) Y8 D第11章 视频讲座
7 q( G7 G- x( A1 i" F7 m, T" f7 U1 Q6 C3 H3 @
11.1运行 , d0 @+ g8 e* ?9 T. Y
11.2分析
  t% \, `/ m  D* }  [; o11.2.1目标(1):去除消息框 0 w% p  W; n) i2 {: f; o6 L3 y7 C, i
11.2.2打补丁(1):去除消息框 ; ~- p  h8 z) `1 d. r& y
11.2.3目标(2):查找注册码
  T# h% P6 j% Q$ M& O9 W4 E1 _11.3小结
$ H8 S' W4 H% N( }4 ]" k5 o8 ^. Z* r
第12章 究竟应当如何学习代码逆向分析
1 r) h" @! v6 G/ z. {9 j, A- \" f  D7 }9 [/ D$ V
12.1逆向工程
( x% o6 j! Z" ?+ H7 i1 I0 ?12.1.1任何学习都应当有目标
5 a2 h) i4 Z; i$ V12.1.2拥有积极心态 ) b9 y& l( ?1 {& Q' T
12.1.3要感受其中的乐趣 ( N& a, L% k% b  E+ I1 e- a
12.1.4让检索成为日常生活的一部分 5 n' L8 W2 D8 U
12.1.5最重要的是实践
3 H  V0 ^2 Q6 o( x+ S12.1.6请保持平和的心态
( n  D1 J1 H. f. R' i+ Z* _) t7 ^ 7 s7 G& y' R& O2 k' @7 r& F5 [. g- G
第二部分 PE文件格式
% t1 l) `9 ^2 V* m+ E( l. ~) A; \  U( d9 n1 a5 C; h
第13章 PE文件格式
! Y+ i" O0 ~* b5 r7 R/ d" @' `
. f- R( M5 V+ V8 r13.1介绍
8 P# q/ a; A" m% y) V! d. M13.2PE文件格式 . k* i/ i0 K6 k' C) k! C
13.2.1基本结构
# H5 F9 _4 D7 l1 z% u; j9 w* D+ n13.2.2VA&RVA
7 _) }8 Y6 |( _/ C8 D3 H13.3PE头 6 \7 V! g. X; t8 w* s% B8 U
13.3.1DOS头
" s; Z* Z* b* ]13.3.2DOS存根
/ f1 Y: m5 n: [3 U2 N13.3.3NT头
8 q. v- N, J+ u13.3.4NT头:文件头
; }' \6 R3 T% |8 V  C! Y13.3.5NT头:可选头 0 X& X) L# C9 a4 g; m+ o# m  L
13.3.6节区头
# x/ W0 c0 P- ]+ W" {1 W13.4RVAtoRAW & P# N/ L* I1 o$ `3 i. H/ A
13.5IAT
5 b  f  u( O$ }2 \0 X- }13.5.1DLL
5 m* [  m7 P' Z13.5.2IMAGE_IMPORT_DESCRIPTOR
( u1 G1 w; {$ x' H( l13.5.3使用notepad.exe练习
& Z" T3 }; G; Z5 Q% n13.6EAT
* z0 I6 c; r5 A# H) s- a" l13.6.1IMAGE_EXPORT_DIRECTORY # o! D$ Q1 I! J
13.6.2使用keme132.dll练习
3 X+ e# ?& i- d- D13.7高级PE 2 ]$ k# }* F) {7 Y1 ~) e
13.7.1PEview.exe % n7 v0 ~, \; x$ f* r
13.7.2PatChedPE
: w' L( ^8 a* v: D7 G13.8小结
# Y  C& h" \) r3 a, i! f
8 R% d1 e! Q+ K! b- j第14章 运行时压缩 % l( U) x: ]# ?0 P

+ ^, u& ^( @; Z14.1数据压缩 + \+ q% Q! `4 S/ a2 r0 \* J& l6 D
14.1.1无损压缩 1 l; b  H$ V4 F" z7 \& b& L
14.1.2有损压缩 7 p. y: C! C/ h8 T& v5 |
14.2运行时压缩器
$ M2 H  y+ ?9 G5 X$ W" n14.2.1压缩器
9 q+ \, p; Y4 C4 y% [6 L14.2.2保护器
6 p/ Q) Z5 @9 n1 s14.3运行时压缩测试 + }! Q: N+ w* O$ `: _
! H( s' Y# ^: a. p* o3 d- d
第15章 调试UPX压缩的notepad程序
7 ^3 l! _4 Y* }& i5 g. r; W5 w5 [+ ~8 U2 P4 B" A: a$ N) c, b
15.1notepad.exe的EP代码
, T: N. ^7 `( k- `0 P15.2notepad_upx.exe的EP代码 . `8 Z4 X/ r2 @8 D- e
15.3跟踪UPX文件 3 ]5 R& b' n! D$ F: H5 A
15.3.10llyDbg的跟踪命令 1 W  F+ J7 B1 T' B+ k) L
15.3.2循环#1 ' ~3 D: D$ F- \* a
15.3.3循环#2
5 Z- {+ |# @8 @% ~" b9 ~15.3.4循环#3
, U0 F$ ]$ ]4 C% T1 w- X" A15.3.5循环#4 , E( ~  ?1 C, p& d  O
15.4快速查找UPXOEP的方法 . G4 v# ^7 U( {4 F1 |  Z4 l+ O# d
15.4.1在POPAD指令后的JMP指令处设置断点
' G7 A5 o: I8 y% e, V15.4.2在栈中设置硬件断点
- L- o, H4 d1 |! p15.5小结 % L, ]  E5 b/ o9 h

/ a5 D! ?" H+ W, B- l第16章 基址重定位表 7 p+ _6 v# [' H% `9 [

/ S+ u8 P7 p' s1 Z1 l) A16.1PE重定位 # C/ c& P' m9 ?: h* y1 |: q
16.1.1DLI/SYS
+ q; _5 b& N1 T6 v* R, v16.1.2EXE $ A/ f2 U2 v8 Z1 _! w* r* b, p+ A( u
16.2PE重定位时执行的操作
6 ~% D/ `7 K6 f+ A) w% E/ E. l16.3PE重定位操作原理
4 k" }% `5 @% m5 V5 y1 _16.3.1基址重定位表
) ]) R' I) `  v/ O8 m16.3.2IMAGE_BASE_RELOCATION结构体
- Q+ M  a* t1 Z! n/ \7 Z, \7 P16.3.3基址重定位表的分析方法
) h* L. [7 i0 ~7 _+ B( v16.3.4练习1 Q$ O- {: A$ j
* ^  H/ L$ H2 C0 r6 g
第17章 从可执行文件中删除.reloc节区. a3 W+ H- k  ^, H7 y9 e
* A7 f, X4 l1 V3 E1 t' e
17.1.reloc节区 3 E. }& g: Q* @' m! l( _$ z' r
17.2reloc.exe ; h# Y+ l) F/ V% s! g. D
17.2.1删除.reloc节区头 ; t: @6 I8 n) j
17.2.2删除.reloc节区 ( G+ p, ^; J9 g+ }6 ?) e
17.2.3修改IMAGE_FILE_HEADER 0 Q) D# L9 ^; h8 v# H0 e
17.2.4修改IMAGE_OPTIONAL_HEADER
: H& r$ ^- g; M& Q17.3小结
7 O$ @1 M) R% |' z8 J' Q 6 {& n+ a# i1 ^# N
第18章 UPackPE文件头详细分析
' }/ m6 G& T' H0 ^6 r; Z3 f* X : O+ t7 g+ [/ _" K  |6 \5 \2 x
18.1UPack说明 * n: P3 ?0 L3 _5 ?+ h" O  w
18.2使用UPack压缩not印ad.exe
5 {( V' z+ O; @! Y! l6 e$ F6 l18.3使用StudPE工具
9 E3 K& @$ z. u; k! _2 H; e18.4比较PE文件头
, K4 O3 K: x% j9 j8 k0 X6 O18.4.1原notepad.exe的PE文件头
- h" V* _+ u, r$ ^( W18.4.2notepad_upack.exe运行时压缩的PE文件头
- S7 e( a- b/ v0 N18.5分析UPack的PE文件头 % ~5 u* r6 s0 s$ i
18.5.1重叠文件头
  Y" G0 R# P& w9 P* b+ ?0 G# F18.5.2IMAGE_FILE_HEADER.Size Of Optional Header 0 f" N( G6 M% ~. H! j# v. d- H/ m
18.5.3IMAGE_OPTIONAL_HEADER.Number Of—Rva And Sizes
% R, H" y0 @3 W8 b9 g18.5.4IMAGE_SECTION_HEADER . o4 K0 v$ W7 @& _, ~' }
18.5.5重叠节区 3 I6 S) L; y* [% J8 g
18.5.6RVA to RAW
6 n0 C( ^3 k0 ]$ z" ^. D18.5.7导入表(IMAGE_IMPORT_DESCRIPTORarray)
' [6 B- Z& _% L% L+ f( q6 g18.5.8导入地址表
( m$ b/ L. R, V  V! h; }) a! S18.6小结
. e/ r! v3 c) ]5 e% i3 E
" d) q: n3 {: H& q6 u4 U3 g第19章 UPack调试—查找OEP : `/ ~# T% ?- }! Q3 F+ h

8 f: @' i# b* e/ w19.1ollyDbg运行错误
. L* k' U' \( z$ x0 z; y: V4 S8 D: F19.2解码循环
# \  Z) |1 t# W' O19.3设置IAT
" `, G% T; A+ f% j( F; b8 F; D19.4小结
  n! ~" X0 g) T; @2 e5 @  A 3 `8 l+ d- A, n" C: Y
第20章 “内嵌补丁”练习
" O3 L5 w% ~6 r: M: m: h
4 s7 |' Y1 n/ |* n20.1内嵌补丁
; e# u) E( P* h20.2练习:Patchme
, ^2 }; l9 D$ d, s3 `  _20.3调试:查看代码流 + p7 _, ?* K8 v- ?) E3 z
20.4代码结构 . ]  H8 e  e! ?, P5 i- a  e
20.5“内嵌补丁”练习
4 L+ c( z" H1 z& u9 Q20.5.1补丁代码要设置在何处呢 2 C: u  M9 ]0 ^4 h6 A
20.5.2制作补丁代码
4 B6 Q' V! g9 ^; w20.5.3执行补丁代码
$ _0 I2 y- W( @2 d4 s5 J  l20.5.4结果确认2 W7 b  l7 w9 c+ s8 [2 q; _
5 W8 Z# ^3 k1 l  u& O5 g0 R
第三部分DLL注入
7 M4 e1 p- B' `6 t2 `$ o* \  M
) E, \8 t, G7 v5 u第21章 Windows消息钩取, E! R: l+ ^2 f1 J+ C: u8 {. e

# `- ?  r1 P1 O" Z* D- c/ x211钩子
$ X) O; W% N$ N+ F6 T: v8 u1 O2 J21.2消息钩子 ) ?5 V! i# L/ B( [
21.3SetWindowsHookEx()
8 f5 Z& [, I! u5 U# Z# E9 I21.4键盘消息钩取练习
2 F7 O; j7 n' k3 u" T% P* j21.4.1练习示例HookMain.exe
( Y( a; h3 Q+ n0 k! Q  }21.4.2分析源代码
+ S# A) Z: |# |" A( W* U& k- G! @6 C21.5调试练习
$ n$ f) @" `. X: D( a: R21.5.1调试HookMain.exe
1 C6 l- _  w* R+ \- w0 `' X' u21.5.2调试Notepad.exe进程内的KeyHook.dll 1 B2 f6 j% K4 M$ P; J
21.6小结6 v7 V# b, ?0 z2 G* F  M

) }7 {. C. ~! G% m+ ~  _4 F第22章 恶意键盘记录器
' u; p- Z, Q* a2 r' n- E- G : q9 E  A5 x( f7 V
22.1恶意键盘记录器的目标 2 ]2 j# D/ S3 y7 P% H5 H8 S$ d. P
22.1.1在线游戏 ! Y! ^: C& y! Y, q6 m+ l$ |
22.1.2网上银行
' z$ q1 ^1 h0 ~5 F/ {" I22.1.3商业机密泄露
' @- E5 x, a  f1 J) w8 R22.2键盘记录器的种类与发展趋势
$ Y9 w" }2 I7 q( P3 x22.3防范恶意键盘记录器
: G4 Z" W/ y/ ^* h% g22.4个人信息1 e. |% f. p' J4 y7 p
7 W% X1 _7 d' R; `( R# w! D5 Q: ~5 n
第23章 DLL注入
# l0 v0 A/ r6 r% `5 Y4 K
/ x$ j4 K+ E  j. r$ Z23.1DLL注入
# d- _9 @+ D& y- u% |/ \$ c7 z, J# O23.2DLL注入示例
, x! p5 c  y' c23.2.1改善功能与修复Bug
+ w/ c. S" w! x7 g' v: x23.2.2消息钩取 + g) i% `6 M/ U7 W& _+ d3 [
23.2.3API钩取
$ H; v9 l" C, i8 \23.2.4其他应用程序 4 m+ S6 N! r, H& @2 t& C
23.2.5恶意代码 7 M7 I, y9 K0 Q4 a# r: a
23.3DLL注入的实现方法
9 \+ `5 [6 ~) y( [8 f% X23.4CreateRemoteThread() 5 i& a! s, {6 @: {; E" M- [
23.4.1练习示例myhack.dll
0 _% P6 ^8 u& A2 B; m. {23.4.2分析示例源代码
* a; W( {6 |' y0 k23.4.3调试方法
5 V. z. K  k) ~& P. E+ g  G7 @23.5AppInit_DLLs
" ~8 K& M' V9 D23.5.1分析示例源码
- T4 D8 C9 M: R$ B0 z23.5.2练习示例myhack2.dll
0 P; R0 k' O7 b' e0 D23.6SetWindowsHookEx()—————
7 X5 H. Y  m, Y) B23.7小结8 j. A# F6 Q8 @# S7 X1 v1 ~

9 k$ t! s, @2 h第24章 DLL卸载 ( F. t& f% `+ s$ o, ]
: m9 i$ k5 T8 j/ w0 l/ t
24.1DLL卸载的工作原理 / g* q% E3 n- b( v2 Q) l6 L
24.2实现DLL卸载
- d- I% h% K! T7 r/ X& \24.2.1获取进程中加载的DLL信息
' o( D& a! N2 a7 {24.2.2获取目标进程的句柄 : n2 |5 r) |* l) b
24.2.3获取FreeLibrary()API地址
0 o, L3 K5 |6 k, g3 A/ k# c! {4 t, x24.2.4在目标进程中运行线程   U+ N9 b  x: E
24.3.DLL卸载练习 . _5 a. b" v- N  h9 k, m; X4 b
24.3.1复制文件及运行notepad.exe
' Z; n* i( C" }2 I5 L6 O! p3 e24.3.2注入myhack.dll
3 {7 O- X9 H$ {0 Y2 e$ ~/ c2 e24.3.3卸载myhack.dll " R" W# Q4 c' o5 g! F

' x( K5 W0 n- V8 c0 L8 r; C! a第25章 通过修改PE加载DLL
( z% O+ ]9 \' h( N
, y' }; b' g7 X9 B6 l  M25.1练习文件
1 y  d# f- I$ _! T25.1.1TextView.exe
( v+ X2 r/ a+ q+ r0 r% m$ j; F% }5 _25.1.2TextView_patched.exe
$ U8 P5 w! [0 G0 `, P25.2源代码—myhack3.cpp , l+ [" G- T% {3 U7 \* }2 M
25.2.1DllMain()
' c9 I$ G& W8 D5 ~, P( W$ J25.2.2DownloadURL()
3 u# c, l; V" Y5 ?$ x, B25.2.3DropFile() 5 @: I, I/ [' a' \0 W
25.2.4dummy()
- V. d7 e& B8 A8 l/ X, B$ @25.3修改TextView.exe文件的准备工作 / i8 }2 P) Y% j% Z
25.3.1修改思路 4 N' c) t$ s& z0 ~
25.3.2查看IDT是否有足够空间 ' @. P: H* ]! O+ s6 ?1 N: N2 I
25.3.3移动IDT
( S9 P; \) y0 y& A# A8 C25.4修改TextView.exe $ i, m. n+ z6 h, ?; {5 {2 m% q
25.4.1修改导入表的RVA值
+ k$ X$ n% J# `9 D, F25.4.2删除绑定导入表
: J- q6 l+ e$ h* O0 \25.4.3创建新IDT
4 h" {5 u5 Z# @# v25.4.4设置Name.INT.IAT ' T, m* p( U# v, t# Q8 q
25.4.5修改IAT节区的属性值
7 T* X) `1 Y2 Y) z7 s: V+ o25.5检测验证 % d( {7 d6 @/ Z# D, P
25.6小结
; z; P" n: b* R0 V  |' ~* X+ S. u+ s5 |! Z1 F
第26章 PETools. J3 ~- J( l8 h8 k2 h/ @2 _/ r# _

! w2 K. A4 c& a# ]26.1PETools & H/ H' h$ }) w$ c' h$ c  n& l
26.1.1进程内存转储
$ g$ {" g) U1 N' C) P3 r& {) @2 i- Z26.1.2PE编辑器
) `+ W" l3 i" b4 C+ O; `26.2小结 5 W' J# l$ r& `2 ^/ p4 m% x  v3 G
/ K1 F; o" L) Z! t
第27章 代码注入
/ t$ p- u5 X, J0 E& x% N
0 t8 |+ k  u9 G; }27.1代码注入 2 A: t! P+ @. Q' D: M! j
27.2DLL注入与代码注入
7 T, q) E* [. z: ^27.3练习示例 : r9 i! m) E0 Z5 {
27.3.1运行notepad.exe " u* n4 y  N- m. S
27.3.2运行Codelnjection.exe
' ]" p5 m- c" G27.3.3弹出消息框 5 w9 ]/ M# N3 i7 j7 C- A4 F
27.4Codelnjection.cpp
) t. j7 h, G. F& `$ v3 n  c27.4.1main()函数
1 x; a: k5 E; N- {* X, `( _27.4.2ThreadProc()函数 7 V2 q' k% ?2 x4 d- v; s, g: v3 v
27.4.3InjectCode()函数
3 ]9 r3 ?9 X7 y+ X) c3 `0 m- }27.5代码注入调试练习
$ L7 S( z3 m0 B. v- z8 B27.5.1调试notepad.exe 5 h- ]1 E6 \( g( U6 z
27.5.2设置OllyDbg选项 8 U+ N; ]+ B6 }/ ?/ {  c& H
27.5.3运行Codelnjection.exe 3 j0 w, \8 r# J+ z; V* z3 z
27.5.4线程开始代码
$ C; P: r: b9 Q5 f& S* H27.6小结
" k8 Z$ e9 n7 g& }9 h  ]4 J; e8 s" q" n% m% M/ @
第28章 使用汇编语言编写注入代码
8 p  f  r! z, {" d" m. y/ a1 F/ f' S7 D# a2 f5 ~
28.1目标 9 v' E( b+ F* X) c7 T5 E$ T& a
28.2汇编编程 ( F* e) I4 \0 F1 D! j/ Z( L1 J
28.3OllyDbg的汇编命令 , Z2 C- b' u) l, v
28.3.1编写ThreadProc()函数
# p1 x) v6 l& d% N28.3.2保存文件   \, L5 J% D. n" b9 V; T
28.4编写代码注入程序
/ V, p( ~$ N4 l# r$ m28.4.1获取ThreadProc()函数的二进制代码
  @7 G3 b5 Z8 {* C( Q1 A( `) U28.4.2Codelnjection2.cpp & q/ }$ v3 `) T& o
28.5调试练习 1 c% @4 v* r3 Y. {
28.5.1调试notepad.exe
2 p: K6 e( B: D/ e" o) w' |28.5.2设置OllyDbg选项 6 n/ ]+ [0 c) a) F( [+ Y/ Q* G* X
28.5.3运行Codelnjection2.exe
: x) }3 p/ A  t% z28.5.4线程起始代码
) A2 F: ]8 S, t$ u& e+ a28.6详细分析
. h0 _+ M+ b, Z8 I28.6.1生成栈帧 # `2 ]% t4 a. b3 _$ u9 c) Y
28.6.2THREAD_PARAM结构体指针 ) V8 \: F" @3 H$ D+ y  {. `2 s) R
28.6.3"User32.dll"字符串
4 O0 P9 f/ E  ?7 u7 a. T( e28.6.4压入"user32.dll"字符串参数
: V' q; n! s( X! z6 i9 B1 v# j28.6.5调用LoadLibraryA("user32.dll")
$ E; |3 k8 q. L) u' o- [  G28.6.6"MessageBoxA"字符串 7 Q% Z" `1 K7 a1 R' u
28.6.7调用GetProcAddress(hMod,"MessageBoxA")
+ c) P) q; g) E( \" v2 H+ I28.6.8压入MessageBoxA()函数的参数1—MB_OK
( r% V. o9 m" f9 }5 k- A- e! h28.6.9压入MessageBoxA()函数的参数2—"ReverseCore" - c- B; r, O4 ^+ k# ]4 y4 F
28.6.10压入MessageBoxA()函数的参数3—"www.reversecore.com"
1 v: v  [* e& d$ I2 {28.6.11压入MessageBoxA()函数的参数4—NULL + J& m  L( K! f, A& |/ f( O
28.6.12调用MessageBoxA() . A. n" w1 W" Z  X  d' L. C2 w
28.6.13设置ThreadProc()函数的返回值   h" p6 k8 B; `7 f( ]$ w
28.6.14删除栈帧及函数返回
0 E+ g$ z; y8 G  w; n28.7小结 ' g- f' z8 W, ^" m

* r# J$ w1 ]1 |; I2 m9 e……
# x1 ]: S0 V- F, Z$ v! a& R
( Z/ D% V- F8 @第四部分 API钩取 & ^6 ?7 {/ u( x& A! T' z4 c

- v& j% f1 e& J  S/ n, ~* A第五部分 64位&Windows内核6 / g% e8 u7 a9 T3 s
8 ?- A  w, L$ u9 Q
第六部分 高级逆向分析技术 8 H6 ^4 X9 N) G/ E
0 l$ R& A0 g4 o+ q" }: ^
第七部分 反调试技术 ! D& d* h9 x7 l( v' w# M  d

% S  f. _4 [+ {第八部分 调试练习 " C  R0 |' w' ?: w
( N) Z+ w7 `, s* {' U+ w! j1 g
结束语
* T8 Z. h& v0 m# x% ~! L  e+ ^* `- y' k2 y, Q$ k$ p
索引
6 f1 j" k7 f  K0 P/ |
! H3 N" V4 n' {. E+ e+ C! u
楼层
跳转到指定楼层
最佳答案
29 
累计签到:856 天
连续签到:1 天
康小泡 发表于 2016-11-21 17:01:30 | 显示全部楼层
学习逆向的一本好书。
最佳答案
1 
累计签到:81 天
连续签到:1 天
拈花小仙 发表于 2016-11-21 17:13:16 | 显示全部楼层
武老师的书呀,支持下`
最佳答案
0 
累计签到:14 天
连续签到:1 天
hzc790902 发表于 2017-3-19 14:45:35 | 显示全部楼层
果断买了本。
最佳答案
0 
累计签到:78 天
连续签到:1 天
木志本柯 发表于 2017-7-13 07:30:03 | 显示全部楼层
的确是一本好书推荐大家都要看这本书真的是逆向的开山鼻祖了。
最佳答案
12 
累计签到:76 天
连续签到:1 天
erh 发表于 2017-7-19 15:48:00 | 显示全部楼层
小甲鱼出的书吗?
最佳答案
0 
累计签到:1 天
连续签到:1 天
我老攻 发表于 2017-8-2 10:44:05 | 显示全部楼层
hello world ! 亮了
最佳答案
1 
累计签到:132 天
连续签到:1 天
mintaka 发表于 2017-10-4 18:27:06 | 显示全部楼层
逆向太难了,绝望
) d. \) b/ P1 j
最佳答案
0 
累计签到:9 天
连续签到:1 天
zxlufo 发表于 2017-12-16 20:08:07 | 显示全部楼层
好东西
最佳答案
0 
累计签到:86 天
连续签到:1 天
cathy 发表于 2018-1-19 19:05:46 | 显示全部楼层
有电子版的吗

发表回复

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

小甲鱼强烈推荐 上一条 /1 下一条

    移动客户端下载(未启用)
    微信公众号

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备11014136号

Copyright 2018 鱼C论坛 版权所有 All Rights Reserved.

Powered by Discuz! X3.3 Copyright
© 2001-2018 Comsenz Inc.    All Rights Reserved.

小黑屋|手机版|Archiver|鱼C工作室 ( 粤公网安备 44051102000370号 | 粤ICP备11014136号

GMT+8, 2018-6-19 00:50

快速回复 返回顶部 返回列表