做阅读理解的方法reverse方法的工作原理,这个...

君,已阅读到文档的结尾了呢~~
交互式通用程序理解工具的研究
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
交互式通用程序理解工具的研究
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer--144.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口源代码及示例文件中文下载地址:
(作者原博 ,
本书QQ群:
显示目录级别 1
代码逆向技术基础
第1章 关于逆向工程
1.3 代码逆向准备
1.4 学习逆向分析技术的禁忌
1.5 逆向分析技术的乐趣
2.2 调试HelloWorld.exe程序
2.3 进一步熟悉调试器
2.4 快速查找指定代码的四种方法
2.5 使用“打补丁”方式修改“Hello World!”字符串
第3章 小端序标记法
第4章 IA-32寄存器基本讲解
4.2 IA-32寄存器
第6章 分析abex' crackme#1
6.3 将参数压入栈
第7章 栈帧
7.3 设置OllyDbg选项
abex' crackme #2
8.3 开始调试
8.4 分析crackme
第9章 Process Explorer——最优秀的进程管理工具
第10章 函数调用约定
第11章 视频讲座
11.3. 小结
第12章 究竟应当如何学习代码逆向分析
第二部分 PE文件格式
第13章 PE文件格式
13.3. PE头
13.4. RVA to RAW
13.7 高级PE
13.8. 小结
第14章 运行时压缩
14.2. 运行时压缩器
14.3. 运行时压缩测试
第15章 调试UPX压缩的notepad程序
15.4. 快速查找UPX OEP的方法
第16章 基址重定位表
16.2. PE重定位时执行的操作
16.3. PE重定位操作原理
第17章 从可执行文件中删除.reloc节区
第18章 UPack PE文件头详细分析
18.5. 分析UPack的PE文件头
第19章 UPack调试 - 查找OEP
第20章 “内嵌补丁”练习
第三部分 DLL注入
第21章 Windows 消息钩取
21.5. 调试练习
21.6. 小结
第22章 恶意键盘记录器
22.2. 键盘记录器的种类与发展趋势
防范恶意键盘记录器
23.3. DLL注入的实现方法
23.4. CreateRemoteThread()
23.5 AppInit_DLLs
23.6. SetWindowsHookEx()
23.7. 小结
24.3. DLL卸载练习
第25章 通过修改PE加载DLL
源代码 - myhack3.cpp
修改TextView.exe文件的准备工作
修改TextView.exe
第26章 PE Tools
中场休息——代码逆向分析的乐趣
27.3. 练习示例
27.4. CodeInjection.cpp
27.5. 代码注入调试练习
27.6. 小结
第28章 使用汇编语言编写注入代码
编写代码注入程序
28.5. 调试练习
28.6. 详细分析
28.7. 小结
第29章 API钩取:逆向分析之“花”
29.4. 技术图表
第30章 记事本WriteFile() API钩取
调试技术流程
30.4. 练习
30.5. 工作原理
30.6. 源代码分析
关于调试器
计算器显示中文数字
调试被注入的DLL文件
第33章 隐藏进程
33.3. 进程隐藏
33.4. 练习 #1(HideProc.exe,stealth.dll)
33.5. 源代码分析
33.6. 全局API钩取
练习#2(HideProc2.exe,Stealth2.dll)
33.8. 源代码分析
33.9. 利用“热补丁”技术钩取API
33.10. 练习 #3 - stealth3.dll
33.11. 源代码分析
使用“热补丁”API钩取技术时需要考虑的问题
33.13. 小结
第34章 高级全局API钩取- IE连接控制
34.2. IE进程结构
34.3. 关于全局API钩取的概念
34.4. ntdll!ZwResumeThread() API
34.5. 练习示例 - 控制IE网络连接
34.6. 示例源代码
34.7. 小结
第35章 优秀分析工具的五种标准
35.4. 熟练程度的重要性
第五部分 64位&Windows内核6
第36章 64位计算
36.2. 编译64位文件
第37章 x64处理器
37.2. 练习 - Stack32.exe & Stack64.exe
第39章 WinDbg
第40章 64位调试
40.3. PE32:WOW64Test_x86.exe
40.4. PE32+:WOW64Test_x64.exe
40.5. 小结
41.5. 练习 - 删除ASLR功能
第42章 内核6中的会话
第43章 内核6中的DLL注入
43.2. 原因分析
43.3. 练习-
使CreateRemoteThread()正常工作
43.4 稍作整理
43.5. InjectDll_new.exe
InjDll.exe - DLL注入专用工具
第六部分 高级逆向分析技术
第45章 TLS回调函数
45.3. TLS回调函数
45.4. 练习 #2 - TlsTest.exe
45.5. 调试TLS回调函数
45.6. 手工添加TLS回调函数
45.7. 小结
第46章 TEB
TEB访问方法
46.3. 小结
第47章 PEB
47.2. PEB的重要成员
47.3. 小结
48.2. SEH练习示例 #1
48.3. OS的异常处理方法
48.4. 异常
48.5 SEH详细说明
SEH练习示例 #2(seh.exe)
48.7. 设置OllyDbg选项
48.8. 小结
49.3. IA-32指令格式
49.4. 指令解析手册
49.5. 指令解析练习
49.6. 指令解析课外练习
49.7. 小结
反调试技术
第50章 反调试技术
50.2. 反调试破解技术
50.3. 反调试技术的分类
第51章 静态反调试技术
51.3. NtQueryInformationProcess()
NtQuerySystemInformation()
NtQueryObject()
ZwSetInformationThread()
TLS回调函数
动态反调试技术
Timing Check
高级反调试技术
53.5. Stolen Bytes(Remove OEP)
Debug Blocker(Self Debugging)
第八部分 调试练习
调试练习1 - 服务
DebugMe1.exe示例讲解
服务进程的调试
服务调试练习
调试练习2 - 自我创建
示例程序源代码
调试练习 3 - PE映像切换
调试练习 4 - Debug Blocker
调试练习 - DebugMe4.exe
57.4. 第一次调试
57.5. 第二次调试
57.6. 第三次调试
第四次调试
57.8. 第五次调试
57.9. 第六次调试
第七次调试
原书出版社
他们拥有这本书2002年 总版技术专家分年内排行榜第一
2003年 总版技术专家分年内排行榜第二
本帖子已过去太久远了,不再提供回复功能。

我要回帖

更多关于 做阅读理解的方法 的文章

 

随机推荐