目錄
第1章 加密解密技術基礎
1-1 什麼是加密/解密技術
1-1-1 從密碼學開始講起
1-1-2 加密技術概述
1-1-3 數據加密的基本概念
1-1-4 為什麼要進行加密/解密
1-1-5 加密技術的發展趨勢
1-2 加/解密的相關概念
1-3 軟體加密保護技術與密碼破解方式
1-3-1 常見軟體的加密保護方式
1-3-2 註冊碼
1-3-3 破解密碼的常用方法
1-4 熟悉彙編語言的幾條常用命令
1-5 如何解密經過加密的軟體
第2章 幾種常見軟體的加密技術
2-1 什麼是口令加密技術
2-1-1 口令加密技術概述
2-1-2 對軟體的起始簇號實施口令加密
2-1-3 用口令加密執行檔
2-2 揭開雷射加密技術的神秘面紗
2-3軟體自毀技術的實現設計
2-3-1 自毀軟體的基本原理
2-3-2 如何設計實現軟體自毀
2-4 給自己的軟體養一隻看門狗——軟體狗加密技術
2-4-1 什麼是軟體狗加密技術
2-4-2 加密狗的性能和一般特點
2-4-3 使用軟體狗加密技術的弱點
2-5 用逆指令流技術為自己加把鎖
2-6 一顆定心丸——偽隨機數加密技術
第3章 靜態分析軟體與檔案編輯工具
3-1 如何對軟體進行靜態分析
3-1-1 了解靜態分析的步驟
3-1-2 軟體檔案類型的偵察分析工具
3-1-3 資源編輯器工具
3-2 靜態分析軟體W32Dasm
3-2-1 對選擇的檔案進行反彙編
3-2-2 保存反彙編文本檔案
3-2-3 反彙編原始碼的基本操作
3-2-4 複製彙編代碼文本
3-2-5 裝載32位的彙編代碼動態調試
3-2-6 在調試器中運行、暫停或終止反彙編程式
3-2-7 對程式實行單步跟蹤
3-2-8 設定和激活斷點
3-2-9 偏移地址和虛擬地址轉換
3-3 W32Dasm靜態分析破解實例
3-3-1 讓w32Dasm中的中文字元正確顯示
3-3-2 用W32Dasm破解LeapFTP
3-4 靜態分析軟體IDA Pro
3-4-1 IDA Pro的主視窗和選單配置
3-4-2 如何打開/力口載檔案
3-4-3 注釋與交叉參考
3-4-4 如何查找字元串
3-4-5 參考重命名
3-4-6 標籤與進制的轉換
3-4-7 手動識別代碼和數據
3-4-8 數組和結構體
3-4-9 枚舉類型與堆疊變數
3-4-10 IDC腳本控制器
3-4-11 輸出反彙編代碼
3-5 執行檔編輯修改工具
3-5-1 Hiew使用簡介
3-5-2 UltraEdit使用簡介
3-5-3 Hexwbrkshop使用簡介
3-5-4 WinHex使用簡介
3-5-5exescope使用簡介
第4章動態分析軟體及其工具
4-1 為什麼要對軟體進行動態分析
4-2 動態分析軟體SoftICE的使用
4-2-1 SoftICE安裝後的配置
4-2-2 SoftICE的調用
……
第5章 常見軟體的保護與破解
第6章 揭開加密軟體那神秘的殼
第7章 強加攻擊(暴力破解)技術工具
第8章 反編譯程式語言程式
第9章 套用軟體加密解密技術
參考文獻