c 反汇编工具需要掌握什么工具,有什么好的c 反汇编工具书籍

反汇编软件大全_反汇编软件有哪些_完美下载站反汇编软件的作用就是把目标代码转为代码,也可以说是把机器语言转换为汇编语言代码、低级转高级的意思,常用于软件破解(例如找到它是如何注册的,从而解出它的注册码或者编写注册机)、外挂技术、病毒分析、逆向工程、软件汉化等领域呢?尽在小编为大家准备的此类软件大全里。专题应用列表大小:580.35 KB评分:简介: 反汇编注入器是款可以将汇编代码直接注入进程的汇编代码注入器。用户只需要打开程序,点击注入的内容就可以了。反汇编指的是把目标代码转为汇编代码的过程,也可以说是把编程语言转换为汇编语言 ... 大小:8.07 MB评分:简介: reflector是一款适合程序员使用的.NET反编译工具,reflector可以帮助用户轻松的对WinForm进行反编译,从而得到csproj源码供用户使用。还可以将·NET程序集中的中间语言反编译成C#或者Visual Bas ... 大小:8.66 KB评分:简介: 51反汇编工具(Hex2asm For 51)是51单片机系列的反汇编工具,,粘贴HEX代码到软件编辑框,点反汇编按钮就能将hex码进行解析,反编译成汇编指令。51反汇编工具具有强大的数据与指令地址的分离功能 ... 大小:1.59 MB评分:简介: PEBrowse Professional是一款免费的静态反汇编软件,它是很强大的PE文件静态分析工具,可以查看exe/dll文件的各种新戏,并反汇编。 大小:24.25 MB评分:简介: Ollydbg反汇编工具的功能就是将目标代码转为汇编代码,Ollydbg内含118脱壳脚本和各种插件,最擅长分析函数过程、循环语句、选择语句、表[tables]、常量、代码中的字符串、欺骗性指令[tricky con ... 大小:6.71 MB评分:简介: VB Decompiler pro是一款针对使用Visual Basic 5.0/6.0开发的程序的反编译软件,使用这个vb反汇编软件就能够将软件的机器码快速分析转换成接近的运行语句,帮助你恢复软件的源码。 ... 大小:360.81 KB评分:简介:W32Dasm是款功能强大的反汇编软件,可对软件进行静态反汇编操作,支持WIN、API,其强大的串式参考功能成为破解入门软件最佳选择。大小:1.27 MB评分:简介:c32asm是一款不错的反汇编软件,具有反汇编模式和十六进制编辑模式,能跟踪exe文件的断点,也可直接修改软件内部代码。大小:829.23 KB评分:简介: Hackers Disassembler是一款速度很快的反汇编工具,功能就是把机器语言转换为汇编语言代码,常用于软件的破解。 大小:578.6 KB评分:简介:汇编指令查询器具有安全、快速、精选的特点,汇编语言是面向机器的程序设计语言,可查询汇编指令,支持过滤查询。大小:1.18 MB评分:简介: 轻松汇编是一款非常实用的汇编软件,这款软件主要面向对象是汇编语言的初学者,它还可以自动整理格式、高亮显示和编译、链接、调试汇编程序,并且提供语法元素导航的功能。 ... 大小:1.53 MB评分:简介: 汇编语言编译器软件提供了编辑、编译、运行、调试汇编语言程序的集成环境。汇编语言编译器目前支持MASM、TASM、MCS51三种编译器。第一次使用时,要现在选项菜单中选择您所使用的编译器类型及其 ... 更多热门专题推荐< 版权所有 京ICP备号只需一步,快速开始
后使用快捷导航没有帐号?
查看: 1679|回复: 1
【进阶】《C++反汇编与逆向分析技术揭秘》
累计签到:2149 天连续签到:6 天&
马上注册加入鱼C,享用更多服务吧^_^
才可以下载或查看,没有帐号?
T1CacgXhXXXXXXXXXX_!!0-item_pic.jpg_430x430q90.jpg (19.29 KB, 下载次数: 0)
16:15 上传
( B; s6 c' S6 F1 y
书名:《C++反汇编与逆向分析技术揭秘》
作者:钱林松,赵海旭; X. C: G' C! a) u) O( O
出版社:机械工业出版社& p: g6 E&&V8 u4 {0 \( I
出版年:日(第1版)
定价:69.00元; o+ M3 E' P. J; q& N0 X
装帧:平装
ISBN:2# a' j8 a3 O8 @
购买链接:7 a# W/ S/ l0 `: j% M8 w/ T
: D0 D4 p3 x- d- y2 I
1 s0 x3 Y/ `# i8 K7 |
亚马逊(Kindle)-&
亚马逊 -& 3 `. g" a! V( a' d( ^
当当网 -& 9 @; {/ }/ i) A; v1 d" M5 R# d
京东 -& 9 G1 j* `' d5 N/ l/ w
天猫 -& : R&&^' H" S: d
内容简介:
0 @) ]$ m7 g! ^9 U: @( _
% {9 {! c0 w) n1 A* N& @
《C++反汇编与逆向分析技术揭秘》从介绍调试工具开始,到语言特性的分析,反汇编代码的重建等,再到逆向分析技术应用,内容逐步深入。软件分析技术重在方法,所以《C++反汇编与逆向分析技术揭秘》以启发方法为导向,逐步培养读者的分析和推理能力。全书共分为三个部分:第一部分 准备工作;第二部分 C++ 反汇编揭秘;第三部分 逆向分析技术应用,逐步引导读者,结合具体的应用掌握逆向分析的关键技术。
$ T9 o# }) l' g+ d& |
《C++反汇编与逆向分析技术揭秘》对所有软件安全领域工作者, 想了解 C++ 内部机制的中高级 C++ 程序员以及 对 Windows 底层技术感兴趣的技术人员来说,是一本很好的学习 C++ 反汇编与逆向分析技术的参考书。
0 M6 `3 i) h$ Y0 f! A
& ^3 j1 ^3 z: j! z+ P9 H4 Y7 f7 r
第一部分 准备工作
0 q% [# _: ?' Q, J2 Y" z
第1章 熟悉工作环境和相关工具 / 2! G&&k: R9 f* Y" e8 F
, z. U/ E$ v& n. h
1.1 调试工具Microsoft Visual C++ 6.0和OllyDBG / 2; s9 [2 e5 W$ p. J" E4 X& ^# S
1.2 反汇编静态分析工具IDA / 5) D- M4 N6 {+ v# {; b* [
1.3 反汇编引擎的工作原理 / 11. m) `, U0 j$ k. z$ J. i
1.4 本章小结 / 16
6 b/ {3 |- r1 E8 Q) U
第二部分 C++反汇编揭秘/ {; N- a* u' m2 z+ L
% T6 g% |2 ]1 ]1 O&&Q
第2章 基本数据类型的表现形式 / 18
2.1 整数类型 / 18' Q0 Y; E& y% N' _' Q1 ^- l9 v9 C
2.1.1 无符号整数 / 18# |6 ~5 B4 d7 u: ]&&l( `
2.1.2 有符号整数 / 18
2.2 浮点数类型 / 20
2.2.1 浮点数的编码方式 / 21* N4 m5 ~( D& {! h
2.2.2 基本的浮点数指令 / 23&&b" T2 {! s. a& e
2.3 字符和字符串 / 26& ~* Z) x) y* k1 Q- ~
2.3.1 字符的编码 / 27$ r% e% Q. c: d6 r- l2 f1 Y. s
2.3.2 字符串的存储方式 / 28# a- ?( P; ^9 p+ d& O&&X5 _' j
2.4 布尔类型 / 29
2.5 地址、指针和引用 / 29" ?. o1 \&&j- C5 |
2.5.1 指针和地址的区别 / 30
2.5.2 各类型指针的工作方式 / 31
2.5.3 引用 / 34/ T&&A* s6 B( A
2.6 常量 / 35/ z+ b3 ^( U* @, _
2.6.1 常量的定义 / 36" o! Z9 v4 A; B: v3 A7 R" H
2.6.2 #define和const的区别 / 37
2.7 本章小结 / 38
第3章 认识启动函数,找到用户入口 / 40' a& [, v' H0 G
9 d) v' q6 i! y5 O3 P9 A
3.1 程序的真正入口 / 406 A- ^! s0 ?( R) d6 p
3.2 了解VC++ 6.0的启动函数 / 40
3.3 main函数的识别 / 44
3.4 本章小结 / 46
第4章 观察各种表达式的求值过程 / 47; \/ u3 T/ y&&u5 d
4.1 算术运算和赋值 / 47% i0 F& T7 @, J& b+ [3 t: y2 @
4.1.1 各种算术运算的工作形式 / 47% J&&`1 Q9 b: L9 y
4.1.2 算术结果溢出 / 82
4.1.3 自增和自减 / 83
4.2 关系运算和逻辑运算 / 854 K: L; M% F6 Z. L6 k
4.2.1 关系运算和条件跳转的对应 / 85" g/ {5 m7 g5 ]- b' l$ x2 j
4.2.2 表达式短路 / 86
4.2.3 条件表达式 / 88
4.3 位运算 / 92
4.4 编译器使用的优化技巧 / 94; ?! J/ @, y6 L- g% K6 c$ h
4.4.1 流水线优化规则 / 97
4.4.2 分支优化规则 / 101
4.4.3 高速缓存(cache)优化规则 / 1015 N+ h$ E6 S) Z9 p3 f9 Z&&G2 ~
4.5 一次算法逆向之旅 / 102
4.6 本章小结 / 1091 I1 \2 D- A& {$ m# J
第5章 流程控制语句的识别 / 110$ J5 @+ {&&|( o) v
0 s0 K# T5 r6 z, U/ H
5.1 if语句 / 110
5.2 if…else…语句 / 1122 |. W1 J/ V% t# k) S/ j1 M
5.3 用if构成的多分支流程 / 115& v&&|& _* k- e0 H- u0 q
5.4 switch的真相 / 119
5.5 难以构成跳转表的switch / 128
5.6 降低判定树的高度 / 133: z' G& C6 p7 l. x9 l& I/ N
5.7 do/while/for的比较 / 137
5.8 编译器对循环结构的优化 / 143' G6 c! H) {6 q6 v* b! A) C
5.9 本章小结 / 148
第6章 函数的工作原理 / 1498 ?) ?2 Y3 J2 D/ _7 E+ F* }
6.1 栈帧的形成和关闭 / 149
6.2 各种调用方式的考察 / 152
6.3 使用ebp或esp寻址 / 1556 n1 m3 `; T$ S7 _5 E! F&&b
6.4 函数的参数 / 1589 y: S% \7 `& t, L# }
6.5 函数的返回值 / 160
6.6 回顾 / 163. O0 J& h+ j& F' O
6.7 本章小结 / 165
1 B4 Q0 }' L( J
第7章 变量在内存中的位置和访问方式 / 1665 R: b& Q/ h6 Z0 d4 W
7.1 全局变量和局部变量的区别 / 166( u& a: t" Z: Y9 Q3 x
7.2 局部静态变量的工作方式 / 169
7.3 堆变量 / 173
7.4 本章小结 / 177
第8章 数组和指针的寻址 / 178
8.1 数组在函数内 / 1782 b0 r% S* q, P7 y4 G
8.2 数组作为参数 / 1811 S0 R! _, r. F* d# W( D1 K
8.3 数组作为返回值 / 185
8.4 下标寻址和指针寻址 / 189+ g/ n5 Z+ i1 A# @3 J" V&&?: _
8.5 多维数组 / 193
8.6 存放指针类型数据的数组 / 199
8.7 指向数组的指针变量 / 201/ k& Z% U# d
8.8 函数指针 / 204
8.9 本章小结 / 206
第9章 结构体和类 / 2071 X! k# j* X8 q. {/ V; {
9.1 对象的内存布局 / 207/ I! t% W9 i5 w9 M5 x6 S8 m
9.2 this指针 / 212' P" m+ N+ c&&Q7 J; x4 j5 {
9.3 静态数据成员 / 217% h9 U0 r9 i8 t
9.4 对象作为函数参数 / 2198 [' H8 b- U$ Y$ C4 ]6 C
9.5 对象作为返回值 / 226; r$ Q) c9 D$ |' S8 v
9.6 本章小结 / 231
第10章 关于构造函数和析构函数 / 233&&@; y- c( v: v. H3 `2 n& y
6 q2 Q( A7 X* T" w/ f
10.1 构造函数的出现时机 / 233; ]) }: b$ n" ]$ H) ^2 s) |
10.2 每个对象都有默认的构造函数吗 / 2439 F/ y3 m&&M4 |
10.3 析构函数的出现时机 / 245
10.4 本章小结 / 254
&&t3 z3 s* t. D* C! `- A/ r
第11章 关于虚函数 / 256
11.1 虚函数的机制 / 256' F* y" W; p/ V2 [& j5 a( s% j
11.2 虚函数的识别 / 261' Y# \- O) j* O7 Z* I5 L
11.3 本章小结 / 268&&w5 U&&h6 H) Y# ~
3 w8 x, `( O, m4 d8 S
第12章 从内存角度看继承和多重继承 / 269
; u' G&&f% D- n' h
12.1 识别类和类之间的关系 / 270# z8 v&&m+ A, Y
12.2 多重继承 / 292/ p/ u1 }- u& c&&C* z0 C" x
12.3 虚基类 / 298
12.4 菱形继承 / 299
12.5 本章小结 / 3075 ]5 C0 z( \6 N6 S# e' V* S: G* c
第13章 异常处理 / 308
13.1 异常处理的相关知识 / 308
13.2 异常类型为基本数据类型的处理流程 / 3149 v1 ?& j! k* l7 G+ \
13.3 异常类型为对象的处理流程 / 323: \- E: o9 ?% M
13.4 识别异常处理 / 329( `1 _4 Z: _" x
13.5 本章小结 / 341! A2 X& V/ K8 j8 K3 j
第三部分 逆向分析技术应用
第14章 PEiD的工作原理分析 / 344
0 s&&P5 I3 l* u* ]2 L7 E% K' C4 o
14.1 开发环境的识别 / 3444 q9 U4 \1 {3 ]! ~&&G5 q
14.2 开发环境的伪造 / 3530 j# ]) ]. S& {
14.3 本章小结 / 356
* E, b- w5 J0 l0 F4 W) G
第15章 “熊猫烧香”病毒逆向分析 / 3579 ~$ d( v1 R- g' r9 k: Y
" ?. M( D3 k$ `' P* c$ b" n* v+ |
15.1 调试环境配置 / 357
15.2 病毒程序初步分析 / 358( L5 P/ H! w4 I- z1 D* c3 A&&I. a4 [* u
15.3“熊猫烧香”的启动过程分析 / 360
15.4“熊猫烧香”的自我保护分析 / 3668 d: ~&&l/ I9 e
15.5“熊猫烧香”的感染过程分析 / 369+ K6 z. E/ I: Z; b3 M" l) S: ^
15.6 本章小结 / 379
* I/ ?3 b/ L) K+ |, V
第16章 调试器OllyDBG的工作原理分析 / 380
( x5 ~" o. A0 ?$ ?+ r+ k4 \( i
16.1 INT3断点 / 3808 J/ ~8 m3 ]* A( c
16.2 内存断点 / 3855 U; x&&V9 R&&R&&f- H
16.3 硬件断点 / 390
16.4 异常处理机制 / 396
16.5 加载调试程序 / 402
16.6 本章小结 / 406
, Y& ~/ D0 h% U
第17章 反汇编代码的重建与编译 / 407
17.1 重建反汇编代码 / 4070 O2 v: X+ b& R; {
17.2 编译重建后的反汇编代码 / 410
17.3 本章小结 / 411
( |8 v/ A9 Z1 w# b&&n
参考文献 / 412( F+ x5 z) {" E( |' p
1. 如果您的提问得到满意的答案,请务必选择【最佳答案】;2. 如果想鼓励一下楼主或帮助到您的朋友,可以给他们【评分】作为奖励;3. 善用【论坛搜索】功能,那里可能有您想要的答案;4. 粘贴代码请点击编辑框上的
按钮,否则您的代码可能会被“吃掉”!
累计签到:38 天连续签到:1 天&
1. 如果您的提问得到满意的答案,请务必选择【最佳答案】;2. 如果想鼓励一下楼主或帮助到您的朋友,可以给他们【评分】作为奖励;3. 善用【论坛搜索】功能,那里可能有您想要的答案;4. 粘贴代码请点击编辑框上的
按钮,否则您的代码可能会被“吃掉”!
小甲鱼强烈推荐 /1
本季挑战赛依旧会有精彩的题目供大家挑战,大量鱼币奖励等你赢取!
本期题目:N皇后问题
&#8226;&#8226;&#8226;(
Powered by下次自动登录
现在的位置:
一,《黑客反汇编揭秘》
本书分为两大部分。第一部分结合精心挑选的实例,系统地讨论了黑客代码分析技术,包括调试器于反汇编器等典型分析工具的使用、代码分析的基本过程以及相关疑难问题的处理等。第二部分介绍了程序保护所面临的各种挑战及其相关的反调试、反跟踪、防反汇编加密解密技术等内容,这实际上是代码分析方面的高级专题。该书在内容上将针对性、实践性与综合性有机地结合在一起,很好地满足了学习代码分析技术的需要。
二,《C++反汇编与逆向分析技术揭秘》
本书既是一本全面而系统地讲解反汇编与逆向分析技术的安全类专著,又是一部深刻揭示C++内部工作机制的程序设计类著作。理论与实践并重,理论部分系统地讲解了C++的各种语法特性和元素的逆向分析方法和流程,重在授人以渔;实践部分通过几个经典的案例演示了逆向分析技术的具体实施步骤和方法。
全书共分为三大部分:第一部分主要介绍了VC++6.0、OllyDBG和反汇编静态分析工具的使用,以及反汇编引擎的工作原理;第二部分以C/C++语法为导向,以VC++6.0为例,深入解析了每个C/C++知识点的汇编表现形式,包括基本数据类型、表达式、流程控制语句、函数、变量、数组、指针、结构体、类、构造函数、析构函数、虚函数、继承和多重继承、异常处理等,这部分内容重在修炼“内功”,不仅讲解了调试和识别各种C/C++语句的方法,而且还深入剖析了各知识点的底层机制;第三部分是逆向分析技术的实际应用,通过对PEiD、“熊猫烧香”病毒、OllyDBG调试器等的逆向分析将理论和实践很好地融合在了一起。
本书适合所有软件安全领域的工作者、想了解C++内部机制的中高级程序员,以及对Windows底层原理感兴趣的技术人员阅读。
三,《Windows PE权威指南》
内容全面,详尽地剖析了Windows PE文件格式的原理及其编程技术,涉及安全领域的各个方面和Windows系统的进程管理和底层机制;实战性强,以案例驱动的方式讲解了Windows PE文件格式在加密与解密、软件汉化、逆向工程、反病毒等安全领域的应用,不仅每个知识点都配有小案例,而且还有多个完整的商业案例。
全书共分为三大部分:第一部分简单介绍了学习本书需要搭建的工作环境和必须具备的工具,深入分析了PE文件头、导入表、导出表、重定位表、资源表、延迟导入表、线程局部存储、加载配置信息等核心技术的概念、原理及其编程方法,针对性地讲解了程序设计中的重定位、程序堆栈、动态加载等;第二部分讨论了PE头部的变形技术及静态附加补丁的技术,其中静态附加补丁技术重点讲解了如何在空闲空间、间隙、新节、最后一节等四种情况下打补丁和进行编码的方法;第三部分精心编写了多个大型而完整的PE应用案例,以PE补丁作为重要手段,通过对目标PE文件实施不同的补丁内容来实现不同的应用,详细展示了EXE捆绑器、软件安装自动化、EXE加锁器、EXE加密、PE病毒提示器以及PE病毒的实现过程和方法。
本书不仅适合想深入理解Windows系统进程管理和运作机制的读者,而且还适合从事加密与解密、软件汉化、逆向工程、反病毒工作的安全工作者。此外,它还适合想全面了解Windows PE文件结构和对程序字节码感兴趣的读者。
四,《逆向工程揭密》
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。
书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。
五,《IDA Pro代码破解揭秘》
如果你想掌握IDA Pro,如果你想掌握逆向工程编码的科学和艺术,如果你想进行更高效的安全研发和软件调试,本书正适合你!
本书是安全领域内的权威著作,也是少有的一本面向逆向工程编码的书籍!
书中阐述了IDA Pro逆向工程代码破解的精髓,细致而全面地讲述了利用IDA Pro挖掘并分析软件中的漏洞、逆向工程恶意代码、使用IDC脚本语言自动执行各项任务,指导读者在理解PE文件和ELF文件的基础上分析逆向工程的基本组件,使用IDA Pro调试软件和修改堆和栈的数据,利用反逆向功能终止他人对应用的逆向,还介绍了如何跟踪执行流、确定协议结构、分析协议中是否仍有未文档化的消息,以及如何编写IDC脚本和插件来自动执行复杂任务等内容。本书注重实践,提供了大量图示和示例代码供大家参考使用,可读性和可操作性极强。
六,《Python灰帽子 黑客与逆向工程师的Python编程之道》
《Python灰帽子》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO)Dave Aitel为这本书担任了技术编辑一职。书中绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing 测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、 Immunity Debugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言 Python引领读者构建出精悍的脚本程序来一一应对上述这些问题。出现在书中的相当一部分Python代码实例借鉴或直接来源于一些优秀的开源安全项目,诸如Pedram Amini的Paimei,由此读者可以领略到安全研究者们是如何将黑客艺术与工程技术优雅融合来解决那些棘手问题的。
【上篇】【下篇】
您可能还会对这些文章感兴趣!
百度站内搜索
同分类最新文章}

我要回帖

更多关于 linux 反汇编工具 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信