图书介绍
揭秘数据解密的关键技术PDF|Epub|txt|kindle电子书版本网盘下载
![揭秘数据解密的关键技术](https://www.shukui.net/cover/51/31299443.jpg)
- 刘颖东编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115196705
- 出版时间:2009
- 标注页数:394页
- 文件大小:134MB
- 文件页数:405页
- 主题词:电子计算机-密码术
PDF下载
下载说明
揭秘数据解密的关键技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 走进数据解密1
1.1数据解密是什么1
1.1.1代码逆向工程和数据逆向工程1
1.2数据解密的方法2
1.2.1黑盒分析法2
1.2.2白盒分析法2
1.2.3黑盒分析法与白盒分析法的比较3
1.3万能的汇编语言3
1.3.1为什么选择汇编语言4
1.3.216位和32位的80×86汇编语言4
1.4通用寄存器5
1.4.1EAX、EBX、ECX和EDX寄存器5
1.4.2EAX、EBX、ECX和EDX寄存器的用途5
1.5变址寄存器6
1.5.1ESI和EDI寄存器6
1.5.2ESI和EDI寄存器的用途6
1.6指针寄存器6
1.6.1EBP和ESP寄存器7
1.6.2EBP和ESP寄存器的用途7
1.7标志寄存器7
1.7.1EFLAGS寄存器7
1.7.2EFLAGS寄存器的用途8
1.8灵活的寻址方式8
1.8.1寻址方式的分类9
1.8.2高级语言中的数据结构和80386寻址方式的关系9
1.980386指令10
1.9.1Intel格式和AT&T格式的指令10
1.9.2数据传送指令MOV、XCHG、PUSH、POP11
1.9.3地址传送指令12
1.9.4算数运算指令13
1.9.5逻辑运算指令15
1.9.6移位指令17
1.9.7条件转移指令18
1.9.8函数调用指令19
1.10函数调用约定20
1.10.13种常用的调用约定20
1.10.2调用约定的参数传递顺序21
1.11字节码21
1.11.1代码和数据的区别21
1.11.2PE文件22
第2章 识别汇编代码的高级模式23
2.1汇编中的常量、指针和变量——C语言中的常量、指针和变量24
2.1.1常量、指针和变量的定义25
2.1.2常量、指针和变量的实现机制25
2.2汇编中的字符串——C语言中的字符串27
2.2.1字符串的定义27
2.2.2字符串的实现机制27
2.3汇编中的数组——C语言中的数组29
2.3.1数组的定义29
2.3.2数组的实现机制30
2.3.3维数组的实现机制32
2.4汇编中的结构体——C语言中的结构体34
2.4.1结构体的定义34
2.4.2结构体的实现机制35
2.5汇编中的条件分支语句——46
C语言中的条件分支语句46
2.5.1条件分支语句的定义46
2.5.2if的实现机制47
2.5.3包含复杂表达式的if语句的实现机制51
2.5.4switch语句的实现机制60
2.6汇编中的循环——C语言中的循环69
2.6.1循环的定义69
2.6.2while语句的实现机制70
2.6.3do…while语句实现机制71
2.6.4for语句的实现机制73
2.6.5continue和break的实现机制74
2.7汇编中的函数——C语言中的函数75
2.7.1函数的定义75
2.7.2按值传递的函数的实现机制76
2.7.3按地址传递的函数的实现机制80
2.7.4函数的返回值实现机制83
第3章 资源文件简介87
3.1资源文件概述87
3.1.1将游戏资源文件打包87
3.1.2游戏的发动机——游戏引擎89
3.1.3游戏的皮肤——图像89
3.1.4游戏的声音——音频90
3.1.5游戏的导演——脚本90
3.2提取游戏资源的利器91
3.2.1Susie3291
3.2.2MultiExCommander92
3.2.3GameExtractor93
3.2.43DRipper94
3.2.5RPGViewer94
3.2.6GameViewer94
3.3逆向数据结构的应用94
3.3.1检测数据的安全性95
3.3.2增加软件的兼容性95
3.3.3挖掘未公开的技术96
3.3.4游戏的修改96
3.3.5网络协议的分析97
第4章 揭秘文件数据基础——0和198
4.1文件数据存储原理98
4.1.1位99
4.1.2字节99
4.1.3数据类型100
4.2十六进制编辑器介绍101
4.2.1Winhex功能介绍101
4.2.2计算器102
4.2.3位置管理器和书签102
4.2.4文件同步比较103
4.2.5数据解释器104
4.3字符串105
4.3.1字符串存储原理105
4.3.2ASCII和UNICODE107
4.4数值的表示方法108
44.1十六进制表示方法109
4.4.2有符号数和无符号数109
4.5文件数据的存储顺序110
4.5.1Little-Endian111
4.5.2Big-Endian112
4.6数据存储实验112
第5章 媒体数据格式解析117
5.1BMP图像文件格式117
5.1.1BMP图像文件介绍118
5.1.2BMP图像文件存储结构118
5.1.3分析BMP图像文件结构122
5.2PNG图像文件格式128
5.2.1PNG图像文件介绍128
5.2.2PNG图像文件存储结构128
5.2.3分析PNG图像文件结构134
5.33D模型文件介绍145
5.3.13D中的术语146
5.3.2X文件介绍147
5.3.3X文件存储结构147
5.3.4分析静态X文件结构148
5.3.5动画原理154
5.3.6分析动态X文件结构155
5.4md3模型文件格式165
5.4.1md3模型文件介绍165
5.4.2md3模型文件存储结构165
5.4.3分析md3模型文件结构168
第6章 数据加密VS数据解密177
6.1数据加密的基础177
6.1.1AND运算177
6.1.2OR运算178
6.1.3XOR运算178
6.1.4NOT运算179
6.1.5SHL运算179
6.1.6SHR运算180
6.1.7位运算的应用180
6.2游戏中常用的加密算法181
6.2.1对称加密和非对称加密181
6.2.2对称加密/解密和非对称加密/解密的区别182
6.2.3XOR加密182
6.2.4XOR加密解密分析实例196
6.2.5MD5加密202
6.2.6CRC加密204
6.2.7BlowFish加密207
6.2.8TEA加密209
6.3自定义的加密/解密算法211
6.3.1查找主程序中的字符串212
6.3.2查找DLL的导出函数表213
6.3.3使用内联汇编调用加密/解密函数214
6.3.4调用DLL中的加密/解密函数229
6.4实例:分析一个游戏的资源文件解密方式242
6.4.1收集信息242
6.4.2详细分析244
第7章 神奇的数据压缩算法285
7.1RLE编码的识别286
7.1.1RLE编码介绍286
7.1.2如何识别RLE287
7.2Zlib编码的识别288
7.2.1Zlib编码介绍288
7.2.2如何识别Zlib编码289
7.3LZSS编码的识别290
7.3.1LZSS编码介绍290
7.3.2如何识别LZSS编码290
7.4LZO编码的识别296
7.4.1LZO和MiniLZO编码介绍296
7.4.2如何识别LZO编码297
7.5QuickLZ编码300
7.5.1QuickLZ编码介绍300
7.5.2如何识别QuickLZ301
7.6破解未知的压缩编码302
7.6.1如何识别数据被压缩了303
7.6.2如何破解未知的压缩编码303
7.6.3常见的压缩编码特征304
第8章 分析打包数据存储结构的模式305
8.1常见的打包文件的数据结构存储模式305
8.1.1目录结构306
8.1.2分目录结构308
8.1.3外部目录结构311
8.1.4数据块结构312
8.1.5分数据块结构314
8.1.6树型结构316
8.2验证常见的数据类型320
8.2.1文件大小321
8.2.2文件偏移量321
8.2.3文件数量323
8.2.4文件头标记324
8.2.5文件名324
8.2.6哈希散列值325
8.2.7数据填充327
8.2.8验证数据的准确性328
8.3打包文件格式分析实例329
8.3.1pak打包文件格式分析329
8.3.2GPP打包文件格式分析335
8.3.3Pack打包文件格式分析339
8.3.4CCK打包文件格式分析341
8.3.5PCK打包文件格式分析360
第9章 将游戏窗口化368
9.12D游戏窗口化368
9.1.12D游戏窗口化理论369
9.1.22D游戏窗口化实例369
9.23D游戏窗口化373
9.2.13D游戏窗口化理论373
9.2.23D游戏窗口化实例374
附录386