Библиотека knigago >> Компьютеры: Разработка ПО >> Отладка, тестирование и оптимизация ПО >> Техника отладки программ без исходных текстов


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 997, книга: Возлюбленные-соперники
автор: Тина Габриэлл

"Возлюбленные-соперники" Тины Габриэлл - увлекательный исторический любовный роман, который переносит читателей в захватывающий мир викторианской Англии. Эта история любви, страсти и предательства держит в напряжении от начала до конца. Главная героиня, леди Шарлотта Уэнтворт, - блестящая и независимая светская дама, которая не желает поддаваться ограничениям общества. Когда она встречает загадочного и харизматичного графа Люка Фарнсворта, разгорается искра взаимного влечения. К...

Крис Касперски - Техника отладки программ без исходных текстов

Техника отладки программ без исходных текстов
Книга - Техника отладки программ без исходных текстов.  Крис Касперски  - прочитать полностью в библиотеке КнигаГо
Название:
Техника отладки программ без исходных текстов
Крис Касперски

Жанр:

Руководства и инструкции, Современные российские издания, Литература ХXI века (эпоха Глобализации экономики), Крэкинг и реверсинжиниринг, Отладка, тестирование и оптимизация ПО

Изадано в серии:

неизвестно

Издательство:

БХВ-Петербург

Год издания:

ISBN:

5-94157-229-8

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Техника отладки программ без исходных текстов"

Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger. Показано, как работают отладчики и как противостоять дизассемблированию программы. Описаны основные защитные механизмы коммерческих программ, а также способы восстановления и изменения алгоритма программы без исходных текстов. Большое внимание уделено внедрению и удалению кода из PE-файлов. Материал сопровождается практическими примерами.

Компакт-диск содержит исходные тексты приведенных листингов и полезные утилиты.

Читаем онлайн "Техника отладки программ без исходных текстов" (ознакомительный отрывок). [Страница - 2]

характеристик эмуляторов.................................................. 80
Разные мелочи ................................................................................................... 81
1.6. Области применения эмуляторов ................................................................. 82
Пользователям ................................................................................................... 82
Администраторам .............................................................................................. 83
Разработчикам .................................................................................................... 84
Хакерам ............................................................................................................... 87
Как настроить SoftIce под VMware ................................................................. 89
Экзотические эмуляторы .................................................................................. 89
1.7. Кратко об эмуляции процессора .................................................................. 90
1.8. BoundsChecker................................................................................................. 96
Быстрый старт.................................................................................................... 98
Подключение нестандартных DLL................................................................ 101
Пункты меню ................................................................................................... 103
1.9. Хакерские инструменты под UNIX ........................................................... 107
Отладчики......................................................................................................... 107
Дизассемблеры ................................................................................................. 111
Шпионы............................................................................................................ 112
Шестнадцатеричные редакторы ..................................................................... 114
Дамперы............................................................................................................ 115
Автоматизированные средства защиты ......................................................... 115
Глава 2. Защитные механизмы и их отладка .............................................. 119
2.1. Классификация защит по роду секретного ключа ................................... 120
2.2. Создаем защиту и пытаемся ее сломать .................................................... 123
2.3. От exe до crk ................................................................................................. 125
2.4. Знакомство с отладчиком ............................................................................ 142
Бряк на оригинальный пароль....................................................................... 143
Прямой поиск введенного пароля в памяти ................................................ 160
Бряк на функции ввода пароля ..................................................................... 170
Бряк на сообщения ......................................................................................... 173
Механизм сообщений в Windows 9x.............................................................. 176
2.5. На сцене появляется IDA............................................................................ 177
2.6. Дизассемблер & отладчик в связке ............................................................ 209
Из языка IDA-Си ............................................................................................ 212

Îãëàâëåíèå

V

2.7. Дао регистрационных защит....................................................................... 216
Как узнать имя функции по ординалу ......................................................... 221
Как сделать исполняемые файлы меньше.................................................... 248
Перехват WM_GETTEXT ................................................................................ 249
2.8. Хеширование и его преодоление ............................................................... 251
2.9. Ограничение возможностей ........................................................................ 267
2.10. Ограничение времени использования ..................................................... 286
2.11. Ограничение числа запусков .................................................................... 291
2.12. NagScreen..................................................................................................... 293
2.13. Ключевой файл ........................................................................................... 302
Глава 3. Противостояние отладке ............................................................. 315
3.1. Обзор способов затруднения анализа программ ...................................... 317
3.2. Приемы против отладчиков реального режима........................................ 319
3.3. Приемы против отладчиков защищенного режима ................................. 335
3.4. Как противостоять трассировке ................................................................. 348
3.5. Как противостоять контрольным точкам останова.................................. 354
Несколько грязных хаков, или как не стоит защищать
свои программы ............................................................................................... 362
Серединный вызов API-функций .................................................................. 363
Вызов API-функций через мертвую зону ..................................................... 382
Копирование API-функций целиком ............................................................ 385
Как обнаружить отладку средствами Windows ............................................. 388
3.6. Антиотладочные приемы под UNIX .......................................................... 389
Паразитные файловые дескрипторы ............................................................. 390
Аргументы командной строки и окружение ................................................ 391
Дерево процессов ............................................................................................ 392
Сигналы, дампы и исключения ..................................................................... 392
Распознавание программных --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.