Крис Касперски - Техника отладки программ без исходных текстов
Название: | Техника отладки программ без исходных текстов | |
Автор: | Крис Касперски | |
Жанр: | Руководства и инструкции, Современные российские издания, Литература ХXI века (эпоха Глобализации экономики), Крэкинг и реверсинжиниринг, Отладка, тестирование и оптимизация ПО | |
Изадано в серии: | неизвестно | |
Издательство: | БХВ-Петербург | |
Год издания: | 2005 | |
ISBN: | 5-94157-229-8 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Техника отладки программ без исходных текстов"
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger. Показано, как работают отладчики и как противостоять дизассемблированию программы. Описаны основные защитные механизмы коммерческих программ, а также способы восстановления и изменения алгоритма программы без исходных текстов. Большое внимание уделено внедрению и удалению кода из PE-файлов. Материал сопровождается практическими примерами.
Компакт-диск содержит исходные тексты приведенных листингов и полезные утилиты.
Читаем онлайн "Техника отладки программ без исходных текстов" (ознакомительный отрывок). [Страница - 2]
- 1
- 2
- 3
- 4
- . . .
- последняя (5) »
Разные мелочи ................................................................................................... 81
1.6. Области применения эмуляторов ................................................................. 82
Пользователям ................................................................................................... 82
Администраторам .............................................................................................. 83
Разработчикам .................................................................................................... 84
Хакерам ............................................................................................................... 87
Как настроить SoftIce под VMware ................................................................. 89
Экзотические эмуляторы .................................................................................. 89
1.7. Кратко об эмуляции процессора .................................................................. 90
1.8. BoundsChecker................................................................................................. 96
Быстрый старт.................................................................................................... 98
Подключение нестандартных DLL................................................................ 101
Пункты меню ................................................................................................... 103
1.9. Хакерские инструменты под UNIX ........................................................... 107
Отладчики......................................................................................................... 107
Дизассемблеры ................................................................................................. 111
Шпионы............................................................................................................ 112
Шестнадцатеричные редакторы ..................................................................... 114
Дамперы............................................................................................................ 115
Автоматизированные средства защиты ......................................................... 115
Глава 2. Защитные механизмы и их отладка .............................................. 119
2.1. Классификация защит по роду секретного ключа ................................... 120
2.2. Создаем защиту и пытаемся ее сломать .................................................... 123
2.3. От exe до crk ................................................................................................. 125
2.4. Знакомство с отладчиком ............................................................................ 142
Бряк на оригинальный пароль....................................................................... 143
Прямой поиск введенного пароля в памяти ................................................ 160
Бряк на функции ввода пароля ..................................................................... 170
Бряк на сообщения ......................................................................................... 173
Механизм сообщений в Windows 9x.............................................................. 176
2.5. На сцене появляется IDA............................................................................ 177
2.6. Дизассемблер & отладчик в связке ............................................................ 209
Из языка IDA-Си ............................................................................................ 212
Îãëàâëåíèå
V
2.7. Дао регистрационных защит....................................................................... 216
Как узнать имя функции по ординалу ......................................................... 221
Как сделать исполняемые файлы меньше.................................................... 248
Перехват WM_GETTEXT ................................................................................ 249
2.8. Хеширование и его преодоление ............................................................... 251
2.9. Ограничение возможностей ........................................................................ 267
2.10. Ограничение времени использования ..................................................... 286
2.11. Ограничение числа запусков .................................................................... 291
2.12. NagScreen..................................................................................................... 293
2.13. Ключевой файл ........................................................................................... 302
Глава 3. Противостояние отладке ............................................................. 315
3.1. Обзор способов затруднения анализа программ ...................................... 317
3.2. Приемы против отладчиков реального режима........................................ 319
3.3. Приемы против отладчиков защищенного режима ................................. 335
3.4. Как противостоять трассировке ................................................................. 348
3.5. Как противостоять контрольным точкам останова.................................. 354
Несколько грязных хаков, или как не стоит защищать
свои программы ............................................................................................... 362
Серединный вызов API-функций .................................................................. 363
Вызов API-функций через мертвую зону ..................................................... 382
Копирование API-функций целиком ............................................................ 385
Как обнаружить отладку средствами Windows ............................................. 388
3.6. Антиотладочные приемы под UNIX .......................................................... 389
Паразитные файловые дескрипторы ............................................................. 390
Аргументы командной строки и окружение ................................................ 391
Дерево процессов ............................................................................................ 392
Сигналы, дампы и исключения ..................................................................... 392
Распознавание программных --">
- 1
- 2
- 3
- 4
- . . .
- последняя (5) »
Книги схожие с «Техника отладки программ без исходных текстов» по жанру, серии, автору или названию:
Крис Касперски - Фундаментальные основы хакерства. Искусство дизассемблирования Жанр: Крэкинг и реверсинжиниринг Год издания: 2007 Серия: Кодокопатель |
Михаил В Рытов - Ягодники. Руководство по разведению крыжовника и смородины Жанр: Сад и огород Год издания: 2012 |
Другие книги автора «Крис Касперски»:
Крис Касперски - Техника хакерских атак. Фундаментальные основы хакерства Жанр: Крэкинг и реверсинжиниринг Год издания: 2005 |