鱼C论坛

 找回密码
 立即注册
查看: 9329|回复: 9

[软件安全] 【进阶】《逆向工程核心原理》

[复制链接]
发表于 2016-11-12 17:22:37 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能^_^

您需要 登录 才可以下载或查看,没有账号?立即注册

x
61ozEQObhvL.jpg
5 {) w, G4 f- b# H" N
$ q* N. _8 [7 a* W1 s' q. I2 z
书名:《逆向工程核心原理》& q8 M  {) P" G1 U7 q9 U
作者:李承远! k7 k) m6 L- V) b0 U( r4 m
译者:武传海# e' C1 F8 C5 T* I" X* X
出版社:人民邮电出版社
# U4 z' {8 I/ Z2 ~9 P* {5 S出版年:2014年5月1日(第1版)
% k3 O/ j" w$ m  J  q  @( K定价:109.00元
/ Y4 O* d. r, y' n9 }# V+ M7 D# a) ^装帧:平装/ |0 V( _  c+ j1 \, |
ISBN:97871153501834 [" G" P$ \% b. o$ Q: ^" R
: e$ `- H6 k$ p+ f6 ^6 N! q
购买链接:
: j) `2 K' I% d' e( d6 w: s4 V7 X* i) R/ S- h" c. s. s$ C

* ]; V% l. d+ L" j
亚马逊 -> 传送门0 q) b: B4 }* B5 _

* y' z6 M' v) h, v0 `当当网 -> 传送门
+ K5 ^: ^8 |% x
4 t, f( K" `" H京东 -> 传送门
) x5 X5 M7 Y4 L6 W9 N% }
6 q! P. y( {$ W2 q天猫 -> 传送门
8 V) h( }6 I5 ]8 x! q$ Q
2 A* b$ B# R( A' Z( k" C/ ]$ [7 D5 P5 d
内容简介:, F* [7 Z6 _3 _) Z- a
! N3 R- Z; L! j2 n2 R


6 x; u- W! q8 W0 |! U( z《逆向工程核心原理》十分详尽地介绍了代码逆向分析的核心原理。作者在 Ahnlab 研究所工作多年,书中不仅包括其以此经验为基础亲自编写的大量代码,还包含了逆向工程研究人员必须了解的各种技术和技巧。彻底理解并切实掌握逆向工程这门技术,就能在众多 IT 相关领域进行拓展运用,这本《逆向工程核心原理》就是通向逆向工程大门的捷径。
$ y( D) R8 n) e2 G. A
) V$ c7 C9 @: F. X想成为逆向工程研究员的读者或正在从事逆向开发工作的开发人员一定会通过《逆向工程核心原理》获得很大帮助。同时,想成为安全领域专家的人也可从《逆向工程核心原理》轻松起步。+ j5 |3 I8 }' U$ R, _
5 z: l, H% M+ V* U0 y
. ?! b6 E. g" Y, _4 w: J& u2 @- B
目录:
$ F+ F* z' }, k3 j  }& b3 _) A1 o
0 v+ p, e) d) k: H

. H; v# L0 z8 B3 m. Y+ Z: [" T) T3 O第一部分 代码逆向技术基础$ S8 \0 b; z1 h

1 w' g9 O2 \% V, X" R, ?第1章 关于逆向工程
! \  u0 W  m9 Z+ I/ G0 j8 d% q: U$ l9 v4 c1 g9 I5 D8 @1 H  ~$ c
1.1逆向工程
: v6 j% Y9 ^# s) i) Q) y0 M1.2代码逆向工程 $ _4 L- @) F# Y% c; J$ i2 C% s. q
1.2.1逆向分析法
, R! G  O* B% I- f1.2.2源代码、十六进制代码、汇编代码 / V# B' u9 U& `/ i0 u
1.2.3“打补丁”与“破解” ; [* T8 e# C" [5 u' z" p" Z
1.3代码逆向准备 4 Z0 q) g" V8 h/ S* t' w1 u, q
1.3.1目标
, n+ |8 _  I) T1 S2 I$ h8 A- z$ @) W1.3.2激情 ( H6 Z0 a. m& I# ?) x
1.3.3谷歌 # f% x/ }2 J/ M
1.4学习逆向分析技术的禁忌 7 p0 r  X: B% z) f8 M( L
1.4.1贪心 6 d# b% Z* H. f7 X9 C& K0 M
1.4.2急躁
% |2 }& K' h9 u) U* G: V4 }1.5逆向分析技术的乐趣 2 r3 I$ p. g9 C+ k# A' |1 p! o

! ?4 F4 o0 D3 X; D  Z2 c第2章 逆向分析HelloWorld!程序
* I- h6 D- N5 T# T2 V! N2 I0 {7 m) r3 |, M# |% d8 q; ~" F
2.1HelloWorld!程序 * R& r8 @; w" {0 I  Z9 l
2.2调试HelloWorld.exe程序 ; P* }. @) T$ O
2.2.1调试目标
2 {+ u) T* w9 T6 v. K3 ^: J. I2.2.2开始调试
/ c0 T+ r% g9 M: t1 [3 e6 {# X2.2.3入口点
( Q; y5 N3 @, {: s. a; ]2.2.4跟踪40270C函数
. n9 `7 H1 U" S; ^2.2.5跟踪40104F跳转语句 . f) t) Q- l5 c$ m
2.2.6查找main()函数 ( S, P0 t- Y2 ?" e; \5 |
2.3进一步熟悉调试器
1 E0 U7 v6 T9 v) m* J# A% @2.3.1调试器指令
4 v! `+ V* y7 z2 y& ]2.3.2“大本营”
8 \6 N) n. U+ U7 [2.3.3设置“大本营”的四种方法
8 p" l% i1 p( M; V' E3 q1 o" J$ u2.4快速查找指定代码的四种方法 ' T& g# C5 Q" Y% Y2 H1 `& [
2.4.1代码执行法 - D- X# F' q6 r# f1 _
2.4.2字符串检索法 # r, c  |2 `" I3 p6 a3 a5 j
2.4.3API检索法(1):在调用代码中设置断点 . Y# F+ X' u) a9 V
2.4.4API检索法(2):在API代码中设置断点
; |6 T3 o4 E$ Z# V2.5使用“打补丁”方式修改“HelloWorld!”字符串
! T4 `' \& q- U- ]2 y2.5.1“打补丁”
' W- f# G9 d  `1 M2.5.2修改字符串的两种方法
' L  j8 q# Q" R) }2.6小结 " |' }% d4 u+ D4 V$ l# t) n7 R

3 b) H. ~/ p+ H9 |0 G第3章 小端序标记法 # v- n+ a3 r: v( x- Q  E
# R6 m8 ?. N8 i3 A. J( `; x) {- `
3.1字节序
' \  V' _. }. M8 i3.1.1大端序与小端序 " t2 w  i7 L1 [; B
3.1.2在OllyDbg中查看小端序 5 U$ b5 g. Q( F" P
4 K) s5 K, o2 _, P0 A% K" B3 F$ A
第4章 IA—32寄存器基本讲解
& ?3 P& l( a6 T$ ^4 ]
% G5 M5 ~0 i0 u; C4.1什么是CPU寄存器 # o  T# _, w" g3 O
4.2IA—32寄存器
, J* K" @# G1 H  q5 R& _4.3小结
9 v: N6 F1 G6 m# p: b2 I: `: Y* {- {& M+ k8 P
第5章栈6 M$ g8 K: K4 W% @- l
, o- ]: g4 E( A  @
5.1栈   h# N- t# T" ^; b
5.1.1栈的特征
* {: x7 t. {' _4 q/ s( ?5.1.2栈操作示例
3 o) ?4 y9 o, ^, T) A/ O2 [2 P1 J- i; L& L) n
第6章 分析abex'crackme#1
- f6 Q: P% K( T. D% l4 e3 F/ ^, H9 l1 O$ i( {! G
6.1dbex'crackme#1
) N$ S/ J! F" B0 J8 J6 Z6.1.1开始调试
& H9 r0 W% [$ ?" C1 L- D6.1.2分析代码
  P+ [$ \0 A# ?0 a6 h6.2破解
8 I9 D+ r& |8 i1 e8 ~& f4 s7 r) c6.3将参数压入栈
9 ]0 P( T% h8 N8 u, L6.4小结
+ Q: V4 A  c2 H2 ?
+ f" n( L% |- j第7章 栈帧
, C0 t# f: M/ ?% Z4 R& _8 N- [. G9 [1 G7 A
7.1栈帧
) [3 s& {6 @- E; w7.2调试示例:stackframe.exe 5 L3 h! P) i1 m. ?) z! h
7.2.1StackFrame.cpp
6 @: W/ ]# j4 D0 ~3 S$ t7.2.2开始执行main()函数&生成栈帧
- y/ m4 N7 J$ ?7 Q! v6 s7.2.3设置局部变量
$ W9 _# Y# O  M' Q9 z3 E7.2.4add()函数参数传递与调用 ' i7 X1 c: j: }1 s6 C+ s
7.2.5开始执行add()函数&生成栈帧 ; H$ [( o. O! Q
7.2.6设置add()函数的局部变量(x,y) " T' L4 T) c, K- [/ k' i( E" N
7.2.7ADD运算 6 d& X( n1 v! W* D, R
7.2.8删除函数add()的栈帧&函数执行完毕(返回)   w6 o# H) ~* |9 _$ l: q
7.2.9从栈中删除函数add()的参数(整理栈) % A9 x% C: P7 @. f
7.2.10调用printf()函数
" C4 f$ b; ~5 m' r7.2.11设置返回值 - T1 k" Z% i; j3 I5 y
7.2.12删除栈帧&main()函数终止
; f! n% c' I8 ?5 g5 L$ ?7.3设置OllyDbg选项
6 F, ]5 T. F( F. z7.3.1Disasm选项
  O4 M8 [$ ]7 K7 U1 ^! x7.3.2Analysisl选项 9 |4 M  j( O% u5 y
7.4小结 4 {% l' t$ J* ~

. M3 b! l+ P! N& j2 C5 \第8章 abex'crackme#2 , y! F% \' C) w" ~& S$ @& [9 `4 Y

# Y1 x( ^$ b7 _) m7 {1 Y  S8.1运行abex'crackme#2
; o" r# z# K5 ^% M9 Z8.2VisualBasic文件的特征   f2 Y0 n: \0 o* {( s- y
8.2.1VB专用引擎 8 n9 s; J) L$ G: ]
8.2.2本地代码和伪代码 3 V- V4 l/ Z) J! Y+ ?
8.2.3事件处理程序   T0 j; Z" V) |* j/ p1 u
8.2.4未文档化的结构体 7 d. P+ t: c" i6 ]- B7 M# \
8.3开始调试
  z8 W( O6 F. N" B5 k& N8.3.1间接调用
$ i9 H# Q3 u4 i! D1 g8.3.2RTMainStruct结构体
$ }( Z: C; ]: r8.3.3ThunRTMain()函数
5 R/ X+ [2 L6 i; h$ _8.4分析crackme
1 Y0 _/ M" J6 a4 E; n5 F' }8.4.1检索字符串
2 y8 P$ Q/ z" m9 l8 a6 F. S6 F# K7 X% f8.4.2查找字符串地址
. j* e: u* O  T8.4.3生成Serial的算法 ' p' p/ L; K' f4 W
8.4.4预测代码
4 R5 u  b* `9 _, v! e" j' `8.4.5读取Name字符串的代码
5 D0 ]" X& c/ |9 A( f9 ?9 ]* _8.4.6加密循环
9 W. l( l' c; R" ?, [: ]- P8.4.7加密方法 3 G1 b% b0 K+ }0 g7 g
8.5小结
% }8 V/ i7 J; J( L' u
) p6 H( ~5 {- `& T, z1 G第9章 ProcessExplorer——最优秀的进程管理工具
: P7 Y' y3 u3 s+ {4 W/ d* M, s2 U1 v; z
9.1ProcessExplOrer
: O- a6 Z/ H2 ]9.2具体有哪些优点呢
/ r" L8 L. D  b& A7 \9.3sysintemals
, l. X1 }) K$ w; w8 X
/ }( D9 H, E# i$ R$ R- Q4 g第10章 函数调用约定 / D1 v1 G5 h! D. s
# Q1 Q" ^6 U& G
10.1函数调用约定 ) G* t% k! L  j- v
10.1.1Cdecl + P# P& X0 t& P( t
10.1.2Stdcall
1 ]: E( t- C7 D* ~! u. H10.1.3faStCall
; E; G9 \# I: a% _4 Q. Y" o$ f1 ]! b. y$ Q" L9 u' s
第11章 视频讲座
$ e" t. r9 x+ b( ?  ]: z
6 b2 b/ T! u# ~% U7 N" S0 A11.1运行 9 _" |% s8 P; c# {2 L3 V
11.2分析 6 N/ q' N5 _' j) X( H0 T' j3 L
11.2.1目标(1):去除消息框
7 c! _0 D7 ]4 O11.2.2打补丁(1):去除消息框
. Q  e2 d" b) E. }$ v! W2 ?11.2.3目标(2):查找注册码 ! l, Z  v  g9 D
11.3小结
6 A; `0 Q& V! x' ?; o/ G- u, a2 M2 p" d$ c
第12章 究竟应当如何学习代码逆向分析
  s" t1 k' ~. T6 e. w, @: M, |  z- k# u
12.1逆向工程 : N" a1 c* a9 T+ H
12.1.1任何学习都应当有目标
3 T0 d+ Y" q. q7 i12.1.2拥有积极心态   e" G$ Z2 N2 ~
12.1.3要感受其中的乐趣
  Y4 x! _5 M0 e! U6 v- O" R12.1.4让检索成为日常生活的一部分 7 P2 s) @) C% i2 U/ H" l, J& f
12.1.5最重要的是实践 - L7 K% I, N8 D& G7 p8 Q" B
12.1.6请保持平和的心态
9 U- {* F7 n/ |5 O3 t( i9 p) ~, j ( }5 i6 f6 K1 _/ c
第二部分 PE文件格式
7 R0 R: T. U* y/ h4 x9 M+ n* O' e% P6 K# `
第13章 PE文件格式
1 |/ R! ]4 H( x3 G  D, b- ]2 f ; Z; q# H. t' ~; k: D) {3 |9 V3 s
13.1介绍 . F& H" i, k0 }6 l
13.2PE文件格式
6 j' S1 v0 s& r( }3 D13.2.1基本结构 + b; ~# \5 p+ H, d7 P7 x
13.2.2VA&RVA 4 z  [( p& o1 n% ~
13.3PE头
2 W, K# o4 y2 W+ q& z13.3.1DOS头
% E- Y* n5 d6 Z9 R2 q3 x1 ]13.3.2DOS存根
3 s6 e9 n- Y2 Q* |13.3.3NT头 ( H! m7 \" E9 F) ]
13.3.4NT头:文件头 / `" _: P$ T2 W. m" S# _
13.3.5NT头:可选头 : [$ P* n' ~1 l  o: F
13.3.6节区头
$ i0 t( J. U* r- b7 p13.4RVAtoRAW
2 X+ O+ [+ \; m( _4 h13.5IAT , ^8 u* \! [! b) j" a! ^- T1 V% \
13.5.1DLL 8 Y+ W- R3 M; Y* H: g
13.5.2IMAGE_IMPORT_DESCRIPTOR
0 b( Z6 Q' P- q7 ]13.5.3使用notepad.exe练习
* ^1 {; x; i2 Z* h5 t  W13.6EAT
7 ~( A+ d$ W) ]" c' N/ l+ }& k13.6.1IMAGE_EXPORT_DIRECTORY
. R# ]5 f3 e5 q1 m0 I3 d5 c13.6.2使用keme132.dll练习
. e  g! F, w$ G3 i6 w( U13.7高级PE
8 y9 u# h9 l/ L( w+ M13.7.1PEview.exe
" \* e, _8 ^4 D' S* P( D. G13.7.2PatChedPE 7 }5 X7 X, `! n5 W" p: Z
13.8小结
7 i7 O1 S& g. N: J: X- R; l. }
& Q+ L* r' o6 W+ N第14章 运行时压缩
. p: W- r2 I, P0 S( p
/ A1 R% t" W! P+ w5 r" w14.1数据压缩
& ^/ o+ D$ [. f, a( v14.1.1无损压缩
2 C1 l4 B- T2 E$ \7 k2 x' H3 V6 T2 e14.1.2有损压缩
- M  L9 v; H' P$ i( ^" G8 z) w14.2运行时压缩器 * I( s4 |9 C; E4 n0 `5 V
14.2.1压缩器
$ O& A4 r# M' v! x4 Y14.2.2保护器 & ~" F1 \0 g& ^$ o, X7 ?# u: X
14.3运行时压缩测试
  v; [7 W4 m* I" E) Y4 f  d. ?
( v9 g/ v. p5 ^第15章 调试UPX压缩的notepad程序 8 d7 k4 w: B0 y0 p# T- P1 b! E
. w3 M+ }; i9 m6 j1 w
15.1notepad.exe的EP代码 - b, a9 H( \$ O. q
15.2notepad_upx.exe的EP代码
  P9 C! z, [) J15.3跟踪UPX文件 ) T8 \7 m4 j) i; U
15.3.10llyDbg的跟踪命令
0 _% H, p) ?% |7 Y15.3.2循环#1 ' P* {! t2 ^! C6 s
15.3.3循环#2
5 Q1 k4 E1 y( S) a15.3.4循环#3
. l- j0 @5 n* P! m; O, l- k15.3.5循环#4 $ m6 d6 y& q& M' J, s* |/ z
15.4快速查找UPXOEP的方法
1 c5 D% B" [8 ^4 ^0 I15.4.1在POPAD指令后的JMP指令处设置断点
; b) ^' h: o5 K8 A6 @15.4.2在栈中设置硬件断点
* A2 Y4 E. S" q: ?- O15.5小结
- I9 d1 l! s6 f0 a1 v, b
9 u$ j0 x& l' H, J第16章 基址重定位表 9 V  V2 S( m) g5 @8 g0 o2 v
# F6 h& w; i' S! n
16.1PE重定位 " O- e: q9 C3 j) {
16.1.1DLI/SYS " R8 x/ k$ T2 g7 ?: V
16.1.2EXE 7 H5 N. B2 a, S
16.2PE重定位时执行的操作
+ S: r& h- U2 D* R* J: r, M, N16.3PE重定位操作原理
. F7 V9 h" a$ Z8 W16.3.1基址重定位表 5 M, Z+ t# C& D3 G7 M. H, m
16.3.2IMAGE_BASE_RELOCATION结构体
# b% E. P: Y; s- F/ x) g16.3.3基址重定位表的分析方法
$ W! {' l1 m2 X8 m5 b5 X16.3.4练习0 w% Y8 h# t" T' }
- J$ j) W; i3 M7 e- U
第17章 从可执行文件中删除.reloc节区# g- l9 N( q. [$ D( t  ]
! r9 K, i+ H0 ?
17.1.reloc节区
9 i- n+ z! z) J$ B17.2reloc.exe
$ L0 g2 @, n4 O, z2 S! z6 ?% N3 g17.2.1删除.reloc节区头 3 T5 E. ?5 j% I0 Z/ s6 a9 L
17.2.2删除.reloc节区
; Z: ]: K" c3 X/ @3 k! V17.2.3修改IMAGE_FILE_HEADER ' s% n! Y7 p' d3 m) a: }( U/ m/ j
17.2.4修改IMAGE_OPTIONAL_HEADER : {3 H" G& d" a: @, n8 T
17.3小结
9 D" W1 z7 z$ P7 D9 o% b3 V6 V
) v  S" u" H8 Y9 e" i3 b+ W第18章 UPackPE文件头详细分析
8 o7 D! ~" ]7 ~ ) L7 l) F$ j7 y6 p8 f
18.1UPack说明 ' k0 {/ o6 ~  r& j
18.2使用UPack压缩not印ad.exe 6 \2 s7 j4 N9 x# ?& r1 g
18.3使用StudPE工具 ' |6 E! `0 ]( {4 a+ {' O
18.4比较PE文件头 4 Y  a) R- g$ d/ C6 G, p- j
18.4.1原notepad.exe的PE文件头 5 ~4 d1 @) s; I
18.4.2notepad_upack.exe运行时压缩的PE文件头
9 Z, y: k/ x7 I% J18.5分析UPack的PE文件头 $ \* l7 @' q  C! ^0 z8 x3 C  J& \
18.5.1重叠文件头 5 {8 J5 C: a! ~, i3 F: Z
18.5.2IMAGE_FILE_HEADER.Size Of Optional Header
  e" Z+ C7 b' F1 z+ E18.5.3IMAGE_OPTIONAL_HEADER.Number Of—Rva And Sizes : t! G( O5 F* a7 ?
18.5.4IMAGE_SECTION_HEADER 9 U. v6 ]8 x" }. E
18.5.5重叠节区
/ P/ X# r1 ~2 t" F18.5.6RVA to RAW 3 g( |! O4 r0 ^2 L; a
18.5.7导入表(IMAGE_IMPORT_DESCRIPTORarray) 9 h6 O) \* d/ u. D+ Y6 O
18.5.8导入地址表 * B8 \. t5 B, g+ {) N8 o/ f
18.6小结
* l5 }5 Q, C( u3 p" A
& ?0 x* r& Z( ~% t第19章 UPack调试—查找OEP $ ~& R. h; H% H# u) l" {

: {4 T& d6 b9 {+ o$ A- H: V19.1ollyDbg运行错误
9 a: a+ y9 a9 T5 N- o) H1 N19.2解码循环 ' q2 M5 ~4 a$ H1 P, ?( H- ?% O% D
19.3设置IAT 3 y, E# c" d" C$ b6 u
19.4小结5 n: a# j: D/ R* G

/ q$ o# q4 E/ z4 ^第20章 “内嵌补丁”练习
% ]4 k- y# z1 P" u: R8 p % t& Y$ x& n; p/ _
20.1内嵌补丁
6 R7 S+ i6 ~. p$ L' P20.2练习:Patchme
3 }3 R5 Q( M. |20.3调试:查看代码流
9 z- X1 X3 E; p' d" ?! u0 @' x20.4代码结构 / l+ u5 N" u0 q7 Q/ t
20.5“内嵌补丁”练习
9 }, u9 Z: ~9 N+ N( z& w20.5.1补丁代码要设置在何处呢 3 {; v( y7 S& v- B: \
20.5.2制作补丁代码
: X% C" r! j# |/ f) s9 M" U20.5.3执行补丁代码
5 g; I9 s1 W8 w( B; s: ]" b8 ]8 }20.5.4结果确认( K9 M" }1 W, {! O; m5 t

8 ?  R: B% T) n8 k第三部分DLL注入2 E1 `- i# B+ Z& K

5 J5 U. z9 [& C8 t第21章 Windows消息钩取
7 m+ y7 f" I+ [( \0 a7 E1 p
5 w% }) M, m  \+ k% J( A. q7 }211钩子 - M9 r; |$ d9 p7 e: s; L" @
21.2消息钩子 * K( A0 Q. B2 P0 _
21.3SetWindowsHookEx()
" h) r" V. O. @" S21.4键盘消息钩取练习 $ S1 _0 k8 R7 @( `/ L7 M& ?
21.4.1练习示例HookMain.exe
) @2 M: s; }: ~  m, F! T21.4.2分析源代码
( v! t% `: B, h8 o' K3 J21.5调试练习
% _* [/ s0 x* F( ^$ l+ A21.5.1调试HookMain.exe
: w- T) t7 s1 p, a, l21.5.2调试Notepad.exe进程内的KeyHook.dll 4 J9 M3 o$ S0 p" B7 N
21.6小结# \0 S/ Y  b' {2 ^7 w8 C! \0 G
% _! M1 a+ v1 r
第22章 恶意键盘记录器
; f3 `* a% W9 X0 g3 E6 Q0 S! |   M% K" [) G/ r5 A) {- I- I/ |
22.1恶意键盘记录器的目标
/ {6 T, u! T. S- T" N" F22.1.1在线游戏
+ r4 N1 t, a8 y# l, P* {: o22.1.2网上银行
1 M  F* u9 j. r4 r5 e  S22.1.3商业机密泄露
, _: ], @3 H6 u  Y+ V4 L22.2键盘记录器的种类与发展趋势
4 n) U  t$ b' x5 s6 u2 N' h22.3防范恶意键盘记录器
' p/ ^, ]2 `% h  U( [$ Z$ |22.4个人信息* _( r( a0 j  G% \$ H
2 i0 b- |! m7 n/ ?1 T8 f: A
第23章 DLL注入 * b0 V  o% o& F* M& ]3 g

- h+ M8 @, \! F, j  y, F6 Y6 p23.1DLL注入
' S+ W; X1 V# G) d! H4 z2 F23.2DLL注入示例   o, d) w! u3 ~# N4 j
23.2.1改善功能与修复Bug
, C1 b2 x2 [; O6 w23.2.2消息钩取 % A: n8 Q4 ]: i0 Z
23.2.3API钩取
* w1 V/ [1 d( w( _# e23.2.4其他应用程序 1 ^& y: p1 m* e
23.2.5恶意代码   E- O; P: \: Z# b3 H/ B: M
23.3DLL注入的实现方法 7 {# U7 k* c/ ?0 h5 s
23.4CreateRemoteThread()
3 x6 y2 X% [4 S. j# g8 c23.4.1练习示例myhack.dll ( r7 @8 H1 R& f: ?/ J5 W
23.4.2分析示例源代码
: u9 l9 S0 F' |) h& t& V23.4.3调试方法 2 g; F/ l" L% P: B
23.5AppInit_DLLs / ]9 ~7 h7 a& f! m
23.5.1分析示例源码
: M9 X# h7 H" `) t& O( i3 N% F23.5.2练习示例myhack2.dll ' N' k7 `9 C; I* j4 Y
23.6SetWindowsHookEx()————— 5 s( w' V" S4 R! d
23.7小结
. U0 v$ M3 b. X& V( q % D, b6 j: O8 G( H! R7 h& i: k) E
第24章 DLL卸载 9 P* N. R8 F% r: Q

" E' G# I8 O6 J+ J$ U$ Y4 [24.1DLL卸载的工作原理
6 `' O: s- Q) c3 |3 v3 f+ k" {24.2实现DLL卸载 , o8 Z# R) v% W& u
24.2.1获取进程中加载的DLL信息 ' [/ @! w  s, ^6 a
24.2.2获取目标进程的句柄
3 v- P+ y0 x& Z- l# |24.2.3获取FreeLibrary()API地址 4 y1 u* e' @+ J! K
24.2.4在目标进程中运行线程
; L0 t7 Z* P+ J24.3.DLL卸载练习 . h) u% I( _, P  m( c6 g" A
24.3.1复制文件及运行notepad.exe
  j7 U; H: j/ R- x" M4 J% Z( H24.3.2注入myhack.dll
% y9 W' ~. e( c9 A* {- R, ?24.3.3卸载myhack.dll
$ K& l  y% M; A) V* r; x, g& A7 p' @5 X7 O" ?3 \
第25章 通过修改PE加载DLL : F  b, R; {6 ]8 y! s- n
" k! ]+ W! F6 o! z9 l8 c
25.1练习文件
; c: L4 x+ c' T" D% u* U1 f25.1.1TextView.exe ' U! i$ N0 X/ Q; g( T
25.1.2TextView_patched.exe
8 C! @" L$ H* R) |  _6 h: q9 s25.2源代码—myhack3.cpp 9 s8 I2 e' O. ?) ~
25.2.1DllMain()
# R! G& g: V3 L9 W. F25.2.2DownloadURL()
) p5 c+ M& ~' Y25.2.3DropFile() 5 W4 f3 X1 U7 {% l) L* w3 k; @% T
25.2.4dummy() 0 S% a& j$ F  L3 N/ ]* x3 C% q) C' ^
25.3修改TextView.exe文件的准备工作 8 T5 [( `! r% y0 w# V7 P0 z
25.3.1修改思路 * x" I0 F3 g: ^
25.3.2查看IDT是否有足够空间 3 d4 _* R: W. O% ~
25.3.3移动IDT 3 v+ \: L8 Q/ @
25.4修改TextView.exe * K% a& |. c$ U8 D
25.4.1修改导入表的RVA值 4 [! R  D& I3 |- J" d
25.4.2删除绑定导入表
" O/ a& Y" ^: V+ @# [% Q) d25.4.3创建新IDT
, u9 l$ W( z  o9 p$ U0 w25.4.4设置Name.INT.IAT 4 ^& U0 A4 f  X
25.4.5修改IAT节区的属性值
( j3 ]6 \! F0 ]: O* |- v25.5检测验证 + Q5 F+ y; v! a8 s* E8 f4 u# |
25.6小结
- \1 C9 k5 U/ p, V7 y% k/ O6 t- f; ^, A$ N. ]. I
第26章 PETools9 H$ v5 E0 n! M

" \1 s1 i2 f" ?+ [26.1PETools ! c8 B' D0 q$ ?% H
26.1.1进程内存转储
; F4 j- S0 _6 ^26.1.2PE编辑器
! B& \& _& l6 l$ @/ f% [) d' v26.2小结
. t- h! Q( K: ], K% v$ w6 t8 A) Z* }7 L0 r7 O' C
第27章 代码注入
7 ^4 f6 `9 X/ v  l* g' H
8 C) |$ D$ Z% w' M  K. y" Y) M27.1代码注入 * V; k' W0 z" _" X) B: V0 l: l
27.2DLL注入与代码注入 : z+ L- u3 s6 b& M/ y
27.3练习示例 & D# S2 T+ Q& ~5 U
27.3.1运行notepad.exe ' m: f9 z# L& [. {% {
27.3.2运行Codelnjection.exe
$ U/ W; g: d/ y3 A* R27.3.3弹出消息框
& a0 U7 z% ^  K" Q2 [27.4Codelnjection.cpp
/ r0 ~  d9 J* U( E27.4.1main()函数 . Y8 |! @0 U+ ]! X8 i- N
27.4.2ThreadProc()函数
) A" a, D" A' ?) c$ w27.4.3InjectCode()函数
, S: y/ q/ a% q5 ]8 s6 ^8 I- F27.5代码注入调试练习   T* A7 x7 e) S0 R9 l6 s
27.5.1调试notepad.exe
, x! v, ^. G- x. ^# O27.5.2设置OllyDbg选项 # f  D! h' a3 Z# v9 B
27.5.3运行Codelnjection.exe : o- m1 [* r* B' i
27.5.4线程开始代码 : ?& Y$ s: Z: J0 v1 i5 t
27.6小结 ' F5 \4 m, {# x0 S. l

6 w; U$ }$ |$ ^* W; E' O第28章 使用汇编语言编写注入代码 + t: j- t7 u$ A* C
, f7 R9 Z4 _0 y( q3 J. n; o; r" ^
28.1目标 . ?& x  D* d3 k1 O9 E4 F8 l
28.2汇编编程 % ^- \' t) R. s  |, q5 \
28.3OllyDbg的汇编命令
) E/ Y, f) r: S& B, [28.3.1编写ThreadProc()函数
' }: C! R; v  e4 k/ a! |( \28.3.2保存文件
/ `0 {8 N" Z0 i28.4编写代码注入程序 8 F. p0 H8 G- j4 e3 d
28.4.1获取ThreadProc()函数的二进制代码 7 j' W7 z9 U. u& M! a2 z0 ?
28.4.2Codelnjection2.cpp + \+ M  k& B0 i$ R" [5 j+ ?
28.5调试练习
# p) E! m- M6 B) J! K  ~28.5.1调试notepad.exe ! c2 L& |+ V# t7 ?4 C
28.5.2设置OllyDbg选项 0 J+ u2 q  C2 @: `
28.5.3运行Codelnjection2.exe   }' w2 i* o3 S8 f* k0 q
28.5.4线程起始代码
) J/ z9 y; R, `& C( p( _) K4 ?28.6详细分析 + I% b( Q3 t) R3 n  H3 w& R
28.6.1生成栈帧 ! }$ h, F; Z9 A4 b
28.6.2THREAD_PARAM结构体指针
; |! f/ d7 _9 ^# h7 n- k3 U28.6.3"User32.dll"字符串 ! g5 q3 Z- @4 N; K) \! P5 Q" i
28.6.4压入"user32.dll"字符串参数 ! I3 m# i3 L: n& t9 z( O9 J3 e
28.6.5调用LoadLibraryA("user32.dll") 8 K4 @3 Q5 t4 I& {$ c
28.6.6"MessageBoxA"字符串
* r' G# s2 S8 q# v7 E4 Y28.6.7调用GetProcAddress(hMod,"MessageBoxA")
4 A$ f* {/ h8 t8 I9 R, Z  P. K28.6.8压入MessageBoxA()函数的参数1—MB_OK   O0 V' A0 e' Z: ?7 V
28.6.9压入MessageBoxA()函数的参数2—"ReverseCore" ! i# N4 j- n7 c2 p& O$ N
28.6.10压入MessageBoxA()函数的参数3—"www.reversecore.com"
% u" I5 B- u) J4 }28.6.11压入MessageBoxA()函数的参数4—NULL 8 S. g" F" f$ H! u1 f2 m" k
28.6.12调用MessageBoxA() - F# [! K, v$ E" g
28.6.13设置ThreadProc()函数的返回值
8 d4 o- U& W: \; r- q- ~28.6.14删除栈帧及函数返回
# _& W: l4 z7 S- q4 W+ [28.7小结 ' C  M! u, f4 G; y; M' E
- _$ o" x7 u. D$ S
……
: h) m; l9 s3 _& {4 R$ `) _- R: ?9 V5 j0 O  e1 H' i$ M' v
第四部分 API钩取 ) m1 d. v' c" F( \& g* ?
- {0 y- X3 M; |) V
第五部分 64位&Windows内核6 $ r7 {0 @) Q! W
6 r- G; F% y" h0 W
第六部分 高级逆向分析技术
+ B# T" `7 C7 O: R; X4 l% j3 d7 d/ z1 X  P
第七部分 反调试技术
8 b0 ?3 l% a  l  y" S& W
' K' X9 g4 b9 _, N* a第八部分 调试练习
0 P1 G4 y+ [: w8 y; p; g; f2 Z% Z, o+ I  V$ H
结束语 + m6 H7 e* H% }) P9 W( M( o

1 m; J* V7 T- l索引
, C: O8 q5 g* Y8 l* K% n0 {! H' b% K2 F
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2016-11-21 17:01:30 | 显示全部楼层
学习逆向的一本好书。
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2016-11-21 17:13:16 | 显示全部楼层
武老师的书呀,支持下`
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2017-3-19 14:45:35 | 显示全部楼层
果断买了本。
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2017-7-13 07:30:03 | 显示全部楼层
的确是一本好书推荐大家都要看这本书真的是逆向的开山鼻祖了。
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2017-7-19 15:48:00 | 显示全部楼层
小甲鱼出的书吗?
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2017-8-2 10:44:05 | 显示全部楼层
hello world ! 亮了
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2017-10-4 18:27:06 | 显示全部楼层
逆向太难了,绝望
; \2 g' g- Z% w" g4 b4 D
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 1 反对 0

使用道具 举报

发表于 2017-12-16 20:08:07 | 显示全部楼层
好东西
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2018-1-19 19:05:46 | 显示全部楼层
有电子版的吗
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2024-5-3 15:59

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表