Hack-Crack 信息安全 【Mars Information Serurity Institute】
站点说明

Scan the QRcode to download

扫描上方二维码下载我的最新应用,Findu(支持iOS Android)关注自己所关注的人,让一切都变的无所遁形,再也不怕搭到黑车啦!

【Findu Today】

本站所破解的程序仅限于分析研究只用,不可用于非法用途,如果喜欢该软件请购买正版。由于程序所造成的损失本人概不负责。

【订阅本站文章】

联系方式:

博客:http://www.h4ck.org.cn

Findu:http://findu.co

微博:http://weibo.com/cracklab

Codes:http://code.h4ck.org.cn

Twitter:http://twitter.com/#!/ob4by

QQ:382291381

danteng link
分类目录/搜索
版权信息:
Nginx Ubuntu php mysql [Valid RSS] Valid CSS!

hacker emblem

知识共享许可协议
火星信息安全研究院 by
obaby is licensed under a Creative Commons 署名-非商业性使用-相同方式共享 2.5 中国大陆 License.
基于www.h4ck.org.cn上的作品创作。

※破解[图书]/Cr@ck[BOOK]※

淘宝订购地址
黑手商城购买地址

《非安全》出品 自由个性张扬 尽在nohack.me   定价:39元

简单破解入门教程

SBN:9787894522795

破解
——不破不逆

钥匙:从汇编语言和高级语言两个方面分别介绍了软件逆向分析的各种手法和技巧。从入门开始,通过多种环境真实的实例讲解,逐渐进阶,带领大家走进软件逆向的技术领域。

超值DVD:重点章节配有同步动画视频教程,不会错过每一步教学细节。另外含有海量手册相关工具以及周边软件大礼包,让你不再为苦苦搜寻Crack利器而烦恼。一盘在手,密界江湖任逍遥。

图书简介
本书作为一本介绍软件逆向初级技术的书籍,主要从汇编语言和高级语言两个方面介绍了软件逆向分析的各种手法和技巧。遵循从现象到原理的探索过程,采用原理和实例结合的方法进行讲解,甚至有的程序就是现实生活中经常接触到的软件。
在本书中对一些逆向相关的技术也进行了简单的介绍,比如64位系统的寄存器、64位程序调试技术、Linux+Windows双机调试等。这么做的目的是想尽可能全面的介绍软件分析的各种方法。当然作为一种初级的软件逆向书籍本书中没有对各种高层次的技术进行讲解,本书旨在让大家能够理解软件逆向的原理并且在阅读完本书之后能够进行简单的逆向分析。
本书的章节顺序也经过了几次的调整,就我个人看来已经符合了学习一个新事物的学习规律。兴趣是最好的老师,书的第二章就进行了相关的实战讲解,也是想让大家能够提起对学习逆向技术的兴趣,只有保持足够的兴趣才会想去探索这门技术的奥秘。在随后的内容中依次从原理和实战两个层次对软件逆向技术进行系统化的讲解分析。作为一本技术书籍必然需要大量的程序进行实战演练,在本书中出现的部分实例是由作者实现的并且给出了相关的源代码,这样可以在学习的过程中采用高级语言源码和汇编集合的方式进行学习。
好了不多说了,书的内容就是这些,更详细内容可以参考本书的目录。希望各位读者喜欢这本书。如果看完本书觉得本书物有所值并且已经进入到了软件逆向的领域中,那么本书的目的也就达到了。

详细目录

第一章  如何开始
1.1  破解概述    2
1.1.1破解的概念以及历史    2
1.1.2主流保护方式    4
1.2  新手从哪里开始    5
第二章  牛刀小试–成功的喜悦
2.1  破解环境构建    8
2.1.1 系统环境以及软件安装    8
2.1.2 破解版程序安装方法    9
2.1.3 用音速启动构建自己的专用软件包    11
2.2  PE文件修改初试    13
2.2.1 乘胜追击之资源修改    13
2.2.2 牛刀小试-修改版权    15
2.3  软件破解初步    19
2.3.1 初识OllyDbg    19
2.3.2 实战内存追码    22
第三章  追本溯源
3.1  文本字符    26
3.1.1 字符编码    26
3.1.2 字符存储顺序    27
3.2  Windows 可执行文件    27
3.3  可执行文件资源    35
3.3.1 文件资源简介    35
3.3.2 资源修改进阶之定制PEID    37
3.4  ELF 文件简介    39
3.5  Windows操作系统    41
3.5.1 用户层/内核层    41
3.5.2 Windows消息机制    43
3.5.3 破解常用API函数    45
第四章  软件动态调试
4.1  软件调试简介    48
4.2  断点详解    51
4.3  OllyDbg高级技巧    54
4.3.1 字符串参考/Unicode参考    54
4.3.2 断点窗口    55
4.3.3 创建可执行文件    56
4.3.4 查找功能    57
4.3.5 插件功能    58
4.3.6 OD常见问题    59
4.4  WinDbg调试器    60
第五章  静态分析技术
5.1  静态分析技术简介    63
5.2  静态反编译利器 IDA    65
5.2.1  IDA简介    65
5.2.2  IDA安装    65
5.2.3  IDA配置    67
5.3  IDA文件处理    72
5.3.1 载入文件    72
5.3.2 IDA数据库文件    72
5.3.3 IDA崩溃处理    73
5.4  IDA桌面(Desktop)    74
5.5  IDA常用技巧    76
5.5.1 字符串子窗口(Strings Subview)    76
5.5.2 输入表/输出表子窗口    77
5.5.3 函数调用图形视图(Chart)    79
5.5.4 反汇编窗口常用功能    80
5.5.5 IDA脚本    82
5.6  IDA调试功能    88
5.6.1 本地调试    88
5.6.2 远程调试    89
第六章  软件逆向基础
6.1  汇编语言    96
6.1.1 简介    96
6.1.2 寄存器    96
6.1.3 汇编指令    100
6.2  高级语言逆向基础    112
6.2.1 函数以及调用约定    112
6.2.2 启动函数以及入口点    117
6.2.3 高级语言控制语句    118
6.3  从汇编语言到高级语言    125
第七章  虚拟机环境搭建
7.1  虚拟机简介    129
7.2  VMware Workstation 安装    130
7.3  安装系统    132
7.3.1 Windows系统安装    132
7.3.2 Linux系统安装    136
7.4  虚拟机常见问题    142
第八章  软件保护方式及其破解技巧
8.1  序列号    146
8.1.1 内存追码    147
8.1.2 修改函数关键Call返回值    151
8.1.3 修改跳转指令法    157
8.2  时间限制    159
8.3  Nag窗口    163
8.4  功能限制    166
8.5  重启验证    171
8.5.1 KeyFile校验    172
8.5.2 CD以及移动设备校验    175
8.5.3 注册表验证    178
8.6  单实例运行    182
8.6.1 FindWindow方式    184
8.6.2 CreateMutex方式    186
8.6.3 共享区段保护方式    187
8.7  反虚拟机保护    189
8.8  Anti Debug    192
8.9  网络验证    194
8.10  常用断点参考    204
第九章  不同语言,不同方法
9.1  Delphi/BC++    206
9.1.1 Dede辅助查找按钮事件法    206
9.1.2 Delphi万能断点法    212
9.1.3 事件特征法    217
9.2  VB程序逆向    219
9.2.1 断点    219
9.2.2 Smart Check    220
9.2.3 VB事件特征法    224
9.3  VC/VC++程序    225
9.4  .net程序逆向    228
9.4.1 静态分析技术    228
9.4.2 动态调试    235
9.5  易语言    242
9.5.1 E-Code Explorer辅助分析    242
9.5.2 E语言万能断点    243
9.6  Point-H万能断点    245
9.7  F12堆栈暂停法    247
9.8  小结    248
第十章  壳保护技术
10.1  概念    252
10.2  压缩壳    253
10.2.1 UPX    253
10.2.2 Aspack    255
10.2.3 PEcompact    255
10.2.4 NsPack    257
10.3  加密壳    258
10.3.1 ASProtect    258
10.3.2 ACProtect    264
10.3.3 Winlicense & Themida    268
10.4  虚拟机保护技术    271
第十一章  脱壳技术
11.1  脱壳原理    278
11.2  脱壳工具    278
11.3  寻找OEP    280
11.3.1 跨段指令法    280
11.3.2 二次断点法    285
11.3.3 堆栈平衡法    287
11.3.4 特征指令法    290
11.3.5 语言特征法    291
11.3.6 脚本定位OEP    292
11.4  内存映像文件抓取    293
11.5  修复IAT    296
11.5.1 定位IAT    296
11.5.2 重建输入表    298
11.5.3 IAT修复的常见问题    300
11.6  Dll文件脱壳    303
11.7  附加数据    306
11.8  加密壳脱壳    310
11.8.1 Asprotect    310
11.8.2 ACProtect    315
11.8.3 Yoda’s Protector    316
第十二章  注册机
12.1  内存注册机    320
12.1.1 KeyMaker    320
12.1.2 cazaseriales    322
12.2  文件补丁    323
12.2.1 Patch技术    323
12.2.2 Loader技术    327
12.3  算法注册机    328
第十三章  PeDiy
13.1  软件汉化     338
13.2  功能增加    344
13.2.1 弹窗    344

13.2.2 窗口透明    348

PS:

对于本书由任何的疑问可以在后面给我留言,但是留言请限于书中的内容。对于与图书无关的内容请恕无法答复!

更多信息可以访问非安全官方论坛相关文章:http://bbs.nohack.me/thread-132704-1.html

图书勘误表:http://www.h4ck.org.cn/2011/04/book-errors-correct/

光盘内容在线预览:http://www.h4ck.org.cn/nohack/

《※破解[图书]/Cr@ck[BOOK]※》有 31 条评论

  • 咦,貌似留言真少,无意间看见这个BLOG,先收藏了,以后多来光谷光顾;不过听博主说留言少,要死没问题就没留言,我倒是希望这样,有问题 提出来大家探讨挺好的,整体见到的是膜拜的人,看着头疼,想找点资料都是顶啊,崇拜啊,支持啊,那还不如不要留言的好,
    看见这本书了 就留言下吧,我正在学java 是个小菜,先把java学了再来探讨学习其它吧,不过这个地方还真是个好地方;有时间就常来了

    • 其实我并不在意留言的数量,这只是个人的舞台,喜欢就看看,不喜欢就离开。就这么简单,我不会因为别人怎样而改变我的风格。留言固然好,没有留言我也不强求。呵呵。谢谢关注。

  • 既然你说留言固然好!~那我就随便留下,准备买书, 8)

  • 有机会多向你学习,谢谢奉献。

  • 很想学一下

  • 朋友推荐的是三人行的视频教程,想找本入门级的书籍品尝一下

    淘宝上的链接已经失效了
    淘宝上的其他卖家也有此书籍,是一样的吧?!

    • 其他买家的图书我不太清楚,你可以和我公布的目录对比一下。如果一样的话就是同样的书。谢谢支持。

  • 操蛋,我网站被黑了~都是黑客惹的祸。黑阔才是王道!QQ群号:65270433

  • Pretty great post. I just stumbled upon your weblog and wanted to
    say that I have truly enjoyed surfing around your blog posts.

    In any case I’ll be subscribing in your rss feed and I am hoping you write once more soon!

  • This is very interesting, You’re an excessively professional blogger. I have joined your rss feed and look forward to looking for more of your wonderful post. Also, I’ve shared your
    website in my social networks

  • 留言不怎么少啊,还行,就是是开了夜间模式。。

  • 很厉害的样子

  • 前几天买了obaby大大的书在看,写的很好,但是也有些小错误,比如33页的图3-2-13的输出表与输出表标注反了,33页的第二行倒数第三个字应该为“称”不是“成”,还有35页的第六行第二个字应该是“出”,暂时只看到这些,以后还发现什么错误像大大禀报

    • 多谢支持。最下方有个勘误表,找时间会把你反馈的错误修正到里面去的。

  • VM还原,VM爆破,SE人肉修复流
    应该讲讲这个,其他都会
    商业软件都有VM,不会这个,干脆退出破解圈,完全玩不动的
    有思路,但是朦朦胧胧感觉,希望大神提点

    • 这些东西,网上的教程,优秀的文章都不少。书里的东西本来就是面向初学者的,所以也不会有高深的东西。所以让你失望啦。

  • 这么多年坚持不懈啊!!!

  • 好老的blog

发表评论

电子邮件地址不会被公开。 必填项已用*标注