-
配套光盘的软件加密技术内幕(iso版本)
资源介绍
光盘:
├─chap01....................................第1章 PE文件格式的深入分析
│ └─PEDump.zip ;Matt Pietrek的PEDUMP程序
│
├─chap02....................................第2章 PE分析工具编写
│ ├─PEInfo_example ;PE分析工具样例
│ └─Test ;TestSH.exe,这个程序的OptionalHeader的大小为0xD0
│
├─chap03....................................第3章 Win32 调试API
│ ├─内存补丁
│ │ ├─进程间内存共享机制应用.txt
│ │ ├─使用Dr X调试寄存器框架程序.txt
│ │ └─bpm example code ;yoda的实例,演示利用Ntdll.ntcontinue作为跳板在入口点处中断
│ └─脱壳机
│ ├─Unlock.asm ;脱壳机的源程序
│ ├─unlock.exe ;己编译好的脱壳机程序
│ └─locked.exe ;被tElock 0.98保护的记事本程序
│
├─chap04....................................第4章 Windows下的异常处理
│ ├─sehRelease
│ │ ├─sehdef.inc ;完整的异常代码列表
│ │ ├─s1.asm ;例子1.演示Final型异常处理及参数获取
│ │ ├─s2.asm ;例子2.演示Per_Thread型异常处理
│ │ ├─s3.asm ;例子3.演示Per_Thread型异常处理的嵌套处理
│ │ └─S4.ASM ;例子4.演示异常处理的堆栈展开
│ ├─ring ;例子5.演示Windows9x进特权级Ring0
│ ├─singlestep ;例子6.演示SEH实现单步自跟踪
│ └─veh ;例子7.VEH代码演示
│
├─chap05....................................第5章 反跟踪技术
│ ├─Anti-Debug ;5.1 反调试技术
│ │ ├─MeltICE ;句柄检测
│ │ ├─Back Door ;SoftICE后门指令
│ │ ├─int 68 ;int68子类型
│ │ ├─ICECream ;ICECream子类型
│ │ ├─NticeService ;判断NTICE服务是否运行
│ │ ├─int1 ;INT 1 检测
│ │ ├─UnhandledExceptionFilter ;利用UnhandledExceptionFilter检测
│ │ └─int41 ;INT 41子类型
│ ├─DetectBreakpoint ;5.2 断点检测技术
│ │ ├─SEHbpx ;利用SEH防范BPX断点
│ │ ├─SEHbpm ;利用SEH防范BPM断点
│ │ └─IsBPX ;检测函数首地址
│ ├─Anti-Loader ;5.3 反加载技术
│ │ ├─TEB ;利用TEB检测
│ │ ├─IsDebuggerPresent ;利用IsDebuggerPresent函数检测
│ │ └─CheckParentProc ;检查父进程
│ ├─Anti-Monitor ;5.4 反监视技术
│ │ ├─AntiProcDump ;窗口方法检测ProcDump
│ │ └─Anti-Filemon&Regmon ;句柄检测Filemon和Regmon
│ ├─Anti-Disassemble ;5.5 反静态分析技术
│ │ ├─pushre ;扰乱汇编代码
│ │ ├─SMC ;SMC技术实现
│ │ └─花指令 ;花指令样例
│ ├─CRC ;5.7 文件完整性校验
│ │ ├─磁盘文件校验
│ │ │ ├─add2crc32 ;计算文件CRC32的工具,可以将结果写进文件里
│ │ │ └─crc32 ;待校验的程序
│ │ ├─内存映像校验
│ │ │ ├─memcrc32
│ │ │ │ └─src
│ │ │ │ ├─add2memcrc32 ;计算PE文件代码区块CRC32的工具,可以将结果写进文件里
│ │ │ │ └─memcrc32 ;需要校验内存代码数据的程序
│ │ │ └─Detect Breakpoint ;校验内存中的片段代码的样例
│ │ └─CRC原理 ;arbin翻译的《CRC原理及其逆向分析方法》
│ └─codeEncrypt ;5.8 代码与数据结合技术
│ ├─codeEncrypt ;代码与数据结合的实例
│ └─tools ;Encrypter.exe工具及其源码
│
├─Chap06....................................第6章 加壳软件编写
│ ├─prot ;本章实例加壳工具prot v0.46及其源码
│ ├─aPLib引擎 ;aPLib压缩引擎
│ └─TestUseVC ;Spring的加壳程序综合运用的实例
│
├─Chap07....................................第7章 如何让壳与程序融为一体
│ ├─7.1 欺骗检查壳的工具
│ │ ├─aspack212压缩
│ │ ├─aspack212压缩后更改入口代码
│ │ ├─aspack压缩后再修改过的壳加壳
│ │ ├─aspack压缩后再自己加壳
│ │ ├─实例(没加壳)
│ │ ├─自己加的壳
│ │ ├─自己的加壳工具
│ │ │ ├─原版壳的程序
│ │ │ └─更改后的壳的程序程序
│ │ └─tools
│ │ ├─fi ;测试用的FileInfo工具
│ │ └─aspack212 ;测试用的Aspack加壳工具
│ ├─7.2判断自己是否给脱壳
│ │ ├─7.2.1 判断文件尺寸
│ │ ├─7.2.4 使用存储映像文件检查标记
│ │ ├─7.2.2 使用同步对象检查标记
│ │ ├─7.2.3 使用原子(ATOM)检查标记
│ │ ├─7.2.5 使用线程优先权检查标记
│ │ ├─7.2.6 使用外部文件检查标记
│ │ └─7.2.8 注入一个定时器
│ └─7.3 使用SDK把程序和壳溶为一体
│ ├─test ;实例
│ └─sdk壳的程序
│
├─chap08....................................第8章 Visual Basic 6 逆向工程
│ ├─example1 ;演示虚函数表的概念
│ ├─example2 ;如何处理事件的虚函数表
│ ├─example3 ;利用SEH反加载
│ ├─example4 ;演示如何更改程序结构
│ ├─example5 ;本例简单说明了如何直接修改vb6程序的控件属性值
│ ├─example6 ;一个VB6 P-code Crackme分析实例
│ └─example7 ;VB“自锁”功能实现的实例
│
├─附录A.....................................附录A 在Visual C++中使用内联汇编
│ ├─InlineASM ;内联汇编实例
│ └─SeparateASM ;VC 中调用 MASM 独立汇编实例
│
└─附录B.....................................附录B 在Visual Basic中使用汇编
├─TweakVB ;TweakVB 控件(http://www.tweakvb.com/)
├─VBInlineAsm ;VBInlineAsm控件
└─Compile Controller ;Compile Controller控件
;(http://www.fawcette.com/archives/premier/mgznarch/vbpj/1999/11nov99/jc1199/jc1199.asp)
- 上一篇: 刘氏高强度公开加密算法设计原理与装置
- 下一篇: 虚拟光驱 virtualDVD