鱼C论坛

 找回密码
 立即注册
查看: 7441|回复: 2

[软件安全] 【进阶】《Windows PE 权威指南》

[复制链接]
发表于 2016-11-19 16:53:01 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能^_^

您需要 登录 才可以下载或查看,没有账号?立即注册

x
T1tON7FEhXXXXXXXXX_!!0-item_pic.jpg_400x400.jpg

# O+ F* o) {, I, `  J9 N) a
/ Q# d% s; E% y书名:《Windows PE 权威指南》
1 f: [- v; S' v& g, v+ z作者:戚利9 r! T2 F5 @+ ]3 o
出版社:机械工业出版社- j/ l# [- K. C5 E( t
出版年:2011年10月10日
9 {& s% h' q$ d* |. g- R, D" @) S定价:89.00元0 L1 W! M/ N2 M/ m( h$ D
装帧:平装" c. `8 L- b6 q, p' y; K
ISBN:9787111354185
  f0 F6 @6 A6 B  C$ B% y
' |' H) c2 l' m  r) B8 Y9 p购买链接:
, f8 l  W/ F) b6 K0 U$ B
; l* B0 t- _8 k1 r! q" o
3 r) y4 V) v) F
亚马逊(kindle)-> 传送门
2 }: M/ G9 T; P- X& \: ~, @& r/ X; ^! g0 G+ ^; {! E8 h
当当网 -> 传送门
3 Z# H0 E1 b5 u
& z( v1 L  x) O" N0 c4 h京东 -> 传送门
  Z' [0 ?- s6 x" J' U! {* v9 c1 C" j9 @; l) v" [

: b# w9 {* H9 u内容简介:
0 [9 M, Q$ _* ?$ q& L  Q7 S# O) ?
' w+ g! g# B- p/ F4 O
& Z2 y* W: [0 ]
     内容全面,详尽地剖析了 Windows PE 文件格式的原理及其编程技术,涉及安全领域的各个方面和 Windows 系统的进程管理和底层机制;实战性强,以案例驱动的方式讲解了 Windows PE 文件格式在加密与解密、软件汉化、逆向工程、反病毒等安全领域的应用,不仅每个知识点都配有小案例,而且还有多个完整的商业案例。6 Y% u$ P- z' u1 A

6 H/ l1 I' ]& Z6 }1 e( P/ [! k     戚利编著的《Windows PE 权威指南》共分为三大部分:第一部分简单介绍了学习本书需要搭建的工作环境和必须具备的工具,深入分析了 PE 文件头、导入表、导出表、重定位表、资源表、延迟导入表、线程局部存储、加载配置信息等核心技术的概念、原理及其编程方法,有针对性地讲解了程序设计中的重定位、程序堆栈、动态加载等;第二部分讨论了 PE 头部的变形技术及静态附加补丁的技术,其中静态附加补丁技术重点讲解了如何在空闲空间、间隙、新节、最后一节四种情况下打补丁和进行编码的方法;第三部分精心编写了多个大型而完整的 PE 应用案例,以 PE 补丁作为重要手段,通过对目标 PE 文件实施不同的补丁内容来实现不同的应用,详细展示了 EXE 捆绑器、软件安装自动化、EXE 加锁器、EXE 加密、PE 病毒提示器以及 PE 解毒的实现过程和方法。
  ]8 Y; d: B5 x2 G1 @/ n) i% r  S& d  |+ q+ N
     《Windows PE 权威指南》不仅适合想深入理解 Windows 系统进程管理和运作机制的读者,而且还适合从事加密与解密、软件汉化、逆向工程、反病毒工作的安全工作者。此外,它还适合想全面了解 Windows PE 文件结构和对程序字节码感兴趣的读者。' _* m) A* k( J& s3 H3 y
) ~) f9 t- [2 Z* a

- W( x; x$ H3 t9 n6 u目录:8 [! I! ^3 f# x% U# c" I7 Y% q
! o# I( S2 r' M) ?


+ k3 T: t2 J% C: v8 j0 r# m前言 8 Q- T+ G9 _" p% A. a6 J/ \/ P9 d) @
6 `& h2 v! {% u  W3 ]8 [
第一部分 PE的原理和基础
* O# d4 {1 F6 q
* U- d2 B( q+ n第1章 Windows PE 开发环境/2 6 X8 ]3 l! R  R) o3 y- X" J- L
9 h, A! D; Z  e* W
1.1 开发语言MASM32 /2 * P6 x; O. [5 w
1.1.1 设置开发环境/3 , z7 R2 Q- k* W" e8 n
1.1.2 开发第一个源程序HelloWorld.asm /5 4 D$ C, M" |. k0 P; d
1.1.3 运行HelloWorld.exe /7
0 N# \, z0 `* q1 w7 q7 x/ d1.2 调试软件OllyDBG /10
( V6 `- r3 P+ d1.2.1 调试HelloWorld.exe /10 ' \- M& u; e/ @# Q9 s8 K
1.2.2 修改EXE文件字节码 /16
: g: `/ y$ G( a2 D1 Y1.3 十六进制编辑软件FlexHex /18
! O' v2 k  ~5 M, x: U% T4 {1.4 破解实例:U盘监控器 /20 . s. S: o. l* X  g- }
1.5 初识PE文件 /23 / {- Q0 L2 }4 ]; e
1.6 小结 /26
2 o( P7 `% t. \- ?; a4 X
5 w) B8 Z. \6 ]/ Q: l* U6 J# n第2章 三个小工具的编写/27 / k# M/ I; E5 `( J5 D7 |4 D
! |4 Z; f3 q8 W1 R# @  z
2.1 构造基本窗口程序/27
# p. Q( U6 [* N. k2.1.1 构造窗口界面/27
6 V7 u) x* Q7 ^, U, b" a# k' T, M% R2.1.2 编写相关的资源文件/28 4 B" |  ^8 K! |
2.1.3 通用程序框架的实现/29
( R$ e2 C- E) d5 D+ U0 z$ f2.2 PEDump的实现/32 6 i* A; n; N3 h; p6 a( S4 G: B
2.2.1 编程思路/32 7 G2 a( b" y6 S% m$ M2 @: M1 l
2.2.2 PEDump编码/34
! h. C) D3 U: b/ o2.2.3 PEDump代码中的数据结构/38 0 k6 t- T/ P1 c8 A: b
2.2.4 运行PEDump /39
9 I* C7 C+ T! n5 }7 I7 T6 L9 E2.3 PEComp的实现/40 # n5 T' d. O8 @6 Y1 o
2.3.1 编程思路/41 ' _6 J$ A$ \  _, v* {$ D
2.3.2 定义资源文件/41 : j8 b& d+ P4 Y9 j0 [4 q0 _- S) y
2.3.3 PEComp编码/41
% b; n  @' e3 b1 V: j0 q  I4 }2.3.4 运行PEComp /47
6 x4 Y1 v: E& m) f, B& w2.4 PEInfo的实现/47 1 M8 F1 B; T) O4 @& g* ^
2.4.1 编程思路/48 4 [/ Z/ Z- |6 l7 W* r3 h9 g$ \
2.4.2 PEInfo编码/48 ; W: K" Y8 O' V6 B+ B, `( Z
2.4.3 运行PEInfo /52 2 V" Q  v7 p8 d  M; I8 Q! }
2.5 小结/53 ' D2 U/ W: N/ {' M# ^# e
5 T2 K5 C, U& |4 Q- J/ [. T  x; ^
第3章 PE文件头/54
" r- c9 K) E3 S. Q. {+ z9 l4 [, H% o/ ^0 p* H& V
3.1 PE的数据组织方式/54
+ y- s* R( l8 a4 O3.2 与PE有关的基本概念/58 9 b2 y. j$ X* G5 d7 V. I7 i
3.2.1 地址/58 2 A9 m+ r; o# U7 ]" ]2 l
3.2.2 指针/60 5 z3 c; M) v+ s' F0 H% w
3.2.3 数据目录/60 - q4 M. n) N8 w
3.2.4 节/60
2 p: r- M9 T6 Z: W" J; v6 s4 r* A3.2.5 对齐/61
6 k4 S: M2 O0 E# D; D$ X3.2.6 Unicode字符串/62
3 S2 h4 M/ K3 F5 ~9 z# h5 J( i3.3 PE文件结构/62
+ {# P! q% b9 ?: {3.3.1 16位系统下的PE结构/62
& ~* y% y- ~2 ^% P5 ~9 }& A3.3.2 32位系统下的PE结构/66
% K) \$ f* K0 _0 c& ~8 k+ d: I3.3.3 程序员眼中的PE结构/68
( v+ k. j9 h" @9 H9 g5 N3.4 PE文件头部解析/69
3 s" O7 |* Q# U6 P3.4.1 DOS MZ头IMAGE_DOS_HEADER /69
: m/ A. S9 j( g1 X3.4.2 PE头标识Signature /69 - t2 n4 X/ X! w, m" ]4 {. t
3.4.3 标准PE头IMAGE_FILE_HEADER /70
6 L6 `+ s: n" Q7 H9 Z/ J3.4.4 扩展PE头IMAGE_OPTIONAL_HEADER32 /70
+ ~* L8 v6 k1 B6 C* f2 J3.4.5 PE头IMAGE_NT_HEADERS /71
9 l4 I. u$ P) ?9 C* Y/ F3.4.6 数据目录项IMAGE_DATA_DIRECTORY /71 7 e0 A0 }  K" r/ L5 J5 q! X
3.4.7 节表项IMAGE_SECTION_HEADER /74 - L7 G' ?; ?/ t, [
3.5 数据结构字段详解/74
8 D- v( }! p& D+ d$ ^3 g+ I3.5.1 PE头IMAGE_NT_HEADER的字段/75
1 N; u+ g' D0 T" I3.5.2 标准PE头IAMGE_FILE_HEADER的字段/75 . J; U; ^$ I" ^2 e
3.5.3 扩展PE头IMAGE_OPTIONAL_HEADER32的字段/78
( }- e, ~1 e) R6 ?3.5.4 数据目录项IMAGE_DATA_DIRECTORY的字段/87
3 A5 C) X3 ~- C5 B" A9 R3.5.5 节表项IMAGE_SECTION_HEADER的字段/87 8 g. G# D: `/ q1 @
3.5.6 解析HelloWorld程序的字节码/88 " Y- @+ Z" G& F0 X; M5 u9 m
3.6 PE内存映像/92
, J, i! `4 ~0 ?- k4 F; F3.7 PE文件头编程/93 ' C$ _" R0 u. i! _" `5 N
3.7.1 RVA与FOA的转换/93   c* H3 {% P5 [  L% G$ T# {5 U+ f
3.7.2 数据定位/95 - m8 {! S6 h* @: R
3.7.3 标志位操作/101 6 P' O* I3 U+ U* o/ a5 U
3.7.4 PE校验和/102 . j6 e) v7 E: }; ~9 _
3.8 小结/104 0 ]8 c( v, Y% w3 w- c3 \: Y

$ u1 B' I3 T: K' Z4 \第4章 导入表/105
( ]; e" c0 C2 \/ Y3 O/ g$ T  I) _* o8 F- X0 i1 {% T& d2 t4 r
4.1 何谓导入表/105
$ u- C' d- \+ K4 ^1 i- B4.2 导入函数/105
, T: u# D9 N+ v( k; W$ z4.2.1 invoke指令分解/106 0 o) R. _' Q. F' N; Y/ U0 h1 I5 R
4.2.2 导入函数地址/107 $ a7 y9 I( L/ u4 s" x+ j
4.2.3 导入函数宿主/109
. y) B* S: r# X. K: a1 F( X$ I4.3 PE中的导入表/112 * S9 A% F' W- ]6 j
4.3.1 导入表定位/112
" k( o/ G$ I$ g: W4.3.2 导入表描述符IMAGE_IMPORT_DESCRIPTOR /113
! }! g) R- ?) H  d4.3.3 导入表的双桥结构/114 ; h$ Q5 F) a# N, z
4.3.4 导入函数地址表/116 + J* \6 q$ y3 B1 f
4.3.5 构造调用同一个DLL文件的多个函数的导入表/117 1 E+ i4 _/ f: B' v/ u
4.4 导入表编程/121
. |% D; H- t2 i( O5 r4.4.1 导入表遍历的思路/121
& N5 M* T3 X9 |; P! V4.4.2 编写函数_getImportInfo /122
  P# W5 v- k- w2 L7 `) r, _4.4.3 运行测试/124
0 K) ^8 T& p. G8 _" `% O4.5 绑定导入/124
% d/ I; ~' H( n" T4.5.1 绑定导入机制/124 8 C  {( K& Y; z3 |
4.5.2 绑定导入数据定位/125 4 t7 E% Y, }8 t, ]
4.5.3 绑定导入数据结构/126
& j9 a. ^/ O/ w/ E* G4.5.4 绑定导入实例分析/127
" @6 A( [0 h$ z6 [% G2 u# [4.6 手工重组导入表/128
9 l0 N) R1 v8 ^/ r  [4.6.1 常用注册表API /128
3 B, ^+ {+ e3 e+ i5 G8 I4.6.2 构造目标指令/132 0 e# o/ @% O; l" R, c5 ]& m- |$ X/ F
4.6.3 PE头部变化/135 " E% N( u, T% g0 u
4.6.4 手工重组/136 0 c0 y) @) H8 x3 b/ [
4.6.5 程序实现/141 + k9 d: \# H9 n1 c: W% `' H
4.6.6 思考:关于IAT的连贯性/142 . g+ Q6 R3 s' u7 u% f1 i7 H
4.6.7 思考:关于导入表的位置/143
, i) k0 Q4 t, g8 `4.7 小结/144
+ ^, V" h0 Z" B! d: O
: k. P' `9 U# ~* `第5章 导出表/145
0 D5 |( V. ^9 I2 Z7 \  x* A0 B( i; a, A3 g# g2 X: h
5.1 导出表的作用/145   K4 M1 K; r. \5 B
5.1.1 分析动态链接库功能/145 - }4 b2 p# k# M) v% c- [/ i2 u, s6 n
5.1.2 获得导出函数地址/146
; q; u1 V) ]; P5.2 构造含导出表的PE文件/146 , m' j1 Y- F9 s5 x2 H: U
5.2.1 DLL源代码/147 , E: i4 w8 W& V* z0 d
5.2.2 编写def文件/151
/ Z+ A9 Y: b$ i1 Z! t1 z5.2.3 编译和链接/152 . ]. ]. y8 m4 H3 _
5.2.4 编写头文件/152 . m8 V% I% a/ w) Z! c) I. p& E% ^9 Y5 [
5.2.5 使用导出函数/152
- V9 l0 N. [0 f2 [/ A5.3 导出表数据结构/155
9 Y+ g& Z% D  |2 D' N9 C5.3.1 导出表定位/155
- k/ D; H" e. w% F) j3 ~5.3.2 导出目录IMAGE_EXPORT_DIRECTORY/156 $ R  N7 O! H5 ?, K4 T
5.3.3 导出表实例分析/158
& Y6 B1 o: `) S* R, {4 g( B. A: z5.4 导出表编程/160 ; g- N5 H/ b6 |+ K3 t0 J/ x
5.4.1 根据编号查找函数地址/160
+ m. z" _7 G; {5.4.2 根据名字查找函数地址/160
5 c) v* j7 f8 I# Y5.4.3 遍历导出表/162
1 S& k5 t  D( Q  b; G" i6 @5.5 导出表的应用/165
( M! t6 T) `. x. [# X4 n5.5.1 导出函数覆盖/165
8 U. F8 a0 I* |5 D5.5.2 导出私有函数/167 5 o( v" P; @  D& j) u
5.6 小结/169 / A$ I$ j- L, U# f3 [" M9 ]- ^
6 ]9 W- _' W) ~9 B$ p0 b# ?7 O( G: K
第6 章 栈与重定位表/170 ' C4 _. ?" m; U3 F8 W/ x8 L
, x$ D, R4 y. t. A! f
6.1 栈/170 6 s) o: U9 ^( N# j
6.1.1 栈的应用场合/170
) j. b2 O" I1 @/ Y" u6.1.2 call调用中的栈实例分析/173
; X7 p' n$ w9 I4 _% Y2 t1 `6.1.3 栈溢出/177
; U+ u3 s4 A5 C" Y6 x6.2 代码重定位/181 - D! I$ W* t/ Z1 p$ p& Z9 ?# t- R
6.2.1 重定位的提出 /181   b( X! t$ G- @7 @1 |( g! E- {9 T
6.2.2 实现重定位的方法/182 & P. _. L& a0 D! y8 I
6.2.3 重定位编程/183 6 F- _( D. O  w+ q0 J9 b" |6 B  k
6.3 PE文件头中的重定位表/189 3 U, G% W/ D& ]4 U' x* B/ A
6.3.1 重定位表定位/189
3 [3 R7 _9 |) M2 ~' s6.3.2 重定位表项IMAGE_BASE_RELOCATION /190
9 u! V% z* w# S% C; j) G6.3.3 重定位表的结构/191 ( S+ F* l& L# M$ j
6.3.4 遍历重定位表/192
+ q& z" d/ g% v) |3 L6.3.5 重定位表实例分析/195
( o+ T1 H& Y% G6 O: P+ Q6.4 小结/196
% }$ r% }% V  w  [
% w% b1 w8 u% X! c0 Z' ?! y第7章 资源表/197 4 }2 j1 L  p) n# e$ u: R

; a" i" S7 K4 k& m& T- o7.1 资源分类/197
5 f2 ^3 n0 d0 ?( c! q7.1.1 位图、光标、图标资源/199
! U" j) {; u# ^1 a/ q6 P7.1.2 菜单资源/199
$ t; Q- ?! u( m7.1.3 对话框资源/200
/ y) c6 c9 j& q4 p7.1.4 自定义资源/201 ' d/ l7 |0 K, f. x" [; T" ^& ]
7.2 PE资源表组织/202 * @5 ^% Z' O" b. X+ d
7.2.1 资源表的组织方式/202
4 |: u# v. X+ a$ e9 T7.2.2 资源表数据定位/203 # H4 ?0 ?9 ?. l9 x, n6 z, _! w
7.2.3 资源目录头IMAGE_RESOURCE_DIRECTORY /204 7 o5 s2 P7 R- E! @( R: C: F
7.2.4 资源目录项IMAGE_RESOURCE_DIRECTORY_ENTRY /205
/ s( Q& n& a# e0 e( J7.2.5 资源数据项IMAGE_RESOURCE_DATA_ENTRY /206
5 ^! o6 x$ E) E7.2.6 三级结构中目录项的区别/207
3 u% s* w. \- ~0 ]7.3 资源表遍历/208 $ ^  B% w, V: A" Q( M; [3 x  O
7.4 PE资源深度解析/213
, A. `! o; ~1 O8 @7.4.1 资源脚本/213 + f$ d* w+ D+ U; n3 n
7.4.2 使用PEInfo分析资源表/214 # h# C6 ~& ~; p& |  Q# _! I5 b; h
7.4.3 菜单资源解析/216
1 g( ^* [# r2 a+ y+ b( T7.4.4 图标资源解析/218
1 x! t9 A8 q* G1 Y- z7.4.5 图标组资源解析/223 # b( t! K6 u8 D6 ~) [# J4 i  K  l
7.4.6 对话框资源解析/224
; k7 c; \' G  y, i9 G- d7.5 资源表编程/228 % L6 q) d$ I7 q
7.5.1 更改图标实验/229
# J1 @+ ~4 |* a: I4 d/ N1 Z7.5.2 提取程序图标实例/231 . O+ V& l: D9 \/ q$ p; ]& P
7.5.3 更改程序图标实例/241
) ?) J- G; T' A7.6 小结/244 ! Y( |% }* O! P* {( }

# \. @3 O5 V: ?1 |0 B第8章 延迟加载导入表/245
, M8 w/ j( `9 W1 K9 e
% N6 ]$ Q7 H' p5 Z8.1 延迟加载导入的概念及其作用/245
, R' b! `$ c) r8.1.1 提高应用程序加载速度/246
- c  {( `: u' m( q2 ^' {+ J  `8.1.2 提高应用程序兼容性/246
0 v+ y3 M9 ^" T& {, G8.1.3 提高应用程序可整合性/247
1 @- F4 Q7 f. E: D8.2 PE中的延迟加载导入表/247 : U% m3 R. t% R' @1 f
8.2.1 延迟加载导入表数据定位/247
* s7 m$ h6 n) u# w( e+ h8.2.2 延迟加载导入描述符IMAGE_DELAY_IMPORT_DESCRIPTOR /248
6 B/ s( Y) A! E9 I: u# n. ~8.2.3 延迟加载导入表实例分析/249 5 _) s. K( H- {; n* F/ q
8.3 延迟加载导入机制详解/251
* e$ D- ]+ w; ?0 s. J8.4 延迟加载导入编程/253 ( M2 i% [1 |5 ~1 D4 p" ~8 |- L+ b
8.4.1 修改资源文件pe.rc /253 " Z+ n# K" ~" l& H- J5 l- K2 ~5 ]) p. y
8.4.2 修改源代码pe.asm /253
$ d# \6 o+ i7 y, y6 a) j8.5 关于延迟加载导入的两个问题/255
, Q0 T) {  Y: N% ]0 d+ T8.5.1 异常处理/255
3 }+ K" {, v0 O  g' e1 ~0 e9 S8.5.2 DLL的卸载/255
4 `& W! e2 v! ^* c8.6 小结/256 : F7 P; F1 S8 v: O
, i8 I* s. D$ [$ B4 L
第9章 线程局部存储/257
8 y" g/ L" _9 u* v) ^5 c! Q
3 E: s' ]3 b) a" W; v4 U) d9.1 Windows进程与线程/257 $ i4 I+ U, ]5 ?6 }9 e
9.1.1 Windows体系结构/257
+ _6 T0 U0 s- n( i+ y" x, _9.1.2 进程与线程创建/258
$ _) Q6 b/ F% U; D# B% f+ ~9.1.3 进程环境块PEB /262 7 N8 q! Z) u: x+ t8 W
9.1.4 线程环境块TEB /264
$ H( Z- s) X: g9 f% F0 S5 o9.2 什么是线程局部存储/265
0 Y7 Q( L# [; q! W2 v4 @3 U. v& c) I9.3 动态线程局部存储/267 + g1 h4 c  j7 s
9.3.1 动态TLS实例/267 ' U! R  f" W# O1 Y$ h7 E7 R
9.3.2 获取索引TlsAlloc /274 $ [' p, _' A1 \$ ]" z5 z8 A
9.3.3 按索引取值TlsGetValue /275
4 D' |; F7 A+ [3 {7 M. z( e" g: ]9.3.4 按索引存储TlsSetValue /275 ! Y/ H# q7 ~, P
9.3.5 释放索引TlsFree /275
  ^* ]! }8 |+ p9 F' @9.4 静态线程局部存储/276 2 r" h' I# s2 z+ O
9.4.1 TLS定位/277
8 {6 |+ [8 T; I7 `, [$ {, ~9.4.2 TLS目录结构IMAGE_TLS_DIRECTORY32 /278 ( L7 L1 ~* x' E. u
9.4.3 静态TLS实例分析/278
6 j. J* q  r; X( S+ i: p9.4.4 TLS回调函数/279 , J: ^2 j6 O! c! \  O7 K6 ?
9.4.5 测试静态TLS下的线程存储初始化回调函数/280 / A- F8 c( l+ n' i9 ~* g3 D
9.5 小结/281 . c. l" U1 b: E+ S5 a) i

8 R& V8 s* [% Q6 s" y+ P; t* E# O8 V第10章 加载配置信息/282 ( ]- R5 _8 x7 C; w2 U

* R* h, R  P8 d& @10.1 何谓加载配置信息/282
; @1 Z; q/ w" g  V  G10.2 Windows结构化异常处理/282
  P& ~) K7 L: v8 e6 u/ F% N10.2.1 什么是SEH /283 / S; X- g, S4 A, b4 Z7 w, ?* `+ i
10.2.2 Windows异常分类/285 + \' S1 H6 U$ c1 H$ _9 q2 Q* g
10.2.3 内核模式下的异常处理/286 / q/ g' ]+ f1 x4 y+ U. Q9 X+ Q
10.2.4 用户模式下的异常处理/289
8 f2 [! R- }0 u5 G( o7 a10.2.5 Windows SEH机制解析/294 ' y! j$ ^9 a3 F; ~, E" }' r: j
10.2.6 SEH编程实例/295 $ ?. p+ p+ z' T1 k! z
10.3 PE中的加载配置信息/299 # k  B# t+ J$ q$ _  K; q( U
10.3.1 加载配置信息定位/300
! m. J) H% w6 q5 X10.3.2 加载配置目录IMAGE_LOAD_CONFIG_DIRECTORY /300 % F+ h: o- e' y1 }/ Y1 J
10.3.3 加载配置信息实例分析/302
7 @% l/ y' x: Z6 T5 |: F/ E2 e10.4 加载配置编程/303 % g; A5 Y3 y9 o8 y" m
10.4.1 程序源代码分析/304 , s0 Y  ?7 ]4 \% G; F! `$ x. D# }
10.4.2 为PE添加加载配置信息/306
! \7 ~8 |! A8 D6 \  ~, ^10.4.3 运行测试/306 - F, C0 b: c! v1 q* p- l& z
10.4.4 注册多个异常处理函数示例/307
4 y+ f' ^0 a- L4 I0 W# w$ E10.5 小结/309
" k1 V8 z( z/ r; n
, l5 r1 @! Q* G1 h1 [; |* l第11章 动态加载技术/310
; a/ j& H  |/ \1 p. M# I5 `1 {# F: |% E+ u  r
11.1 Windows虚拟地址空间分配/310
( H5 n$ g0 y! x11.1.1 用户态低2GB空间分配/310 $ I9 ?1 Z- z/ n9 Q/ N
11.1.2 核心态高2GB空间分配/311 - w7 m  ^- B/ Q  H# A' J" N3 R
11.1.3 HelloWorld进程空间分析/312 % ~0 f! W! `# w) D3 Q
11.2 Windows动态库技术/313 ) j' {5 l! h1 x) o1 n
11.2.1 DLL静态调用/313
8 [5 g8 b9 J! {2 G. Y  }11.2.2 DLL动态调用/314
' k) \! L+ ?! I+ J11.2.3 导出函数起始地址实例/314 - S7 i- j! D- q7 ?/ o# F4 J! K
11.3 在编程中使用动态加载技术/315 $ ]& ]# F/ @6 P* R
11.3.1 获取kernel32.dll基地址/316
, M& m' Q3 A# L2 @6 {11.3.2 获取GetProcAddress地址/322
. A# ^, q: J9 i0 ~" x# g& _/ ~2 j11.3.3 在代码中使用获取的函数地址编程/325 ' K7 h- `9 @; Y3 m! }9 V$ [
11.3.4 动态API技术编程实例/327
- u% \  Y  U. t11.4 小结/330
( g/ s+ p, m2 U
" z/ u% n% i/ a* W7 g第二部分 PE进阶 ) ?+ ?- A; N, z! I% L7 d

- ~9 [9 j; b/ p第12章 PE变形技术/332
2 D3 u% q( b) R6 w( l
7 I2 O' _. L4 t; [' {8 N% k12.1 变形技术的分类/332 9 S8 v( {! p# q3 ]2 _, }
12.1.1 结构重叠技术/332 ; `3 \! W7 S: r$ @- u, z. G2 ?
12.1.2 空间调整技术/333 ( Q0 p: f' K1 f) \: b
12.1.3 数据转移技术/334
- [0 W* W3 F: V% J7 J- q3 ?12.1.4 数据压缩技术/338 ( n* n5 }) c3 K
12.2 变形技术可用的空间/341 ! D9 M7 J7 O( G, a% u4 ]! c# |# g% p
12.2.1 文件头部未用的字段/341 2 T- i0 i6 D4 }* u8 P& x( w
12.2.2 大小不固定的数据块/343
% Q/ ~! L6 H5 S# ?12.2.3 因对齐产生的补足空间/344 ; D# t* d- D& u  G- \+ Z( T
12.3 PE文件变形原则/344
; |% ^" q- F, ^. l# K/ H12.3.1 关于数据目录表/344 0 s0 m5 c1 S( W& \1 ^
12.3.2 关于节表/344 3 |2 y0 `/ A8 b3 Y
12.3.3 关于导入表/344
" v( h# O* Z0 ^12.3.4 关于程序数据/345 + G) i  B7 S8 z; L+ Y
12.3.5 关于对齐/345 2 z: p* x/ Q* ~' i0 [
12.3.6 几个关注的字段/345
/ z% P% Z) Q9 Q6 j* V) }' N12.4 将PE变小的实例HelloWorldPE /346
/ X4 J' k$ F$ p/ F12.4.1 源程序HelloWorld的字节码(2560字节) /346
2 f2 g8 C  h: Y& h" Z9 B- V" u12.4.2 目标PE文件的字节码(432字节)/348 / B+ W; ^% R3 }2 t
12.5 打造目标PE的步骤/349 $ W6 b9 o8 P- e& ?0 L( F
12.5.1 对文件头的处理/349
. _8 ^4 s1 K4 Z/ }% J1 Q12.5.2 对代码段的处理/350 1 G- x  n& S& r) H9 B
12.5.3 对导入表的处理/351
1 p  P) i" \5 S: a12.5.4 对部分字段值的修正/351
/ n, D7 }: j  r, c" D12.5.5 修改后的文件结构/352 , c7 n0 P& b9 r. b+ j7 J
12.5.6 修改后的文件分析/353 ! O0 I2 x; E/ }' }- C, w
12.5.7 目标文件更小的实例分析/354 % S/ f. y* a7 k1 O, {
12.6 小结/359
7 c1 k* _7 H% S4 e( z1 @0 K( P
! a9 B- c3 m' b* B! B  E第13章 PE补丁技术/360 . M( t3 P' ?2 J' g
- s# C/ f7 {' R1 A1 A0 V* P3 m9 V4 J
13.1 动态补丁/360 0 M6 K" K' e% y. ^3 D& J9 m
13.1.1 进程间的通信机制/360 ( k9 g% f# l/ {1 B8 S
13.1.2 读写进程内存/363
/ `$ b3 p" m/ ^9 E+ [% S13.1.3 目标进程枚举/368 + k0 A' ]# s+ _- r3 P
13.1.4 执行远程线程/373 $ {* ?/ h. C( U$ C
13.2 静态补丁/379 & }1 L: S/ T5 v+ n, t4 ^+ y
13.2.1 整体替换PE文件/379 ! j7 B" c0 G& O; B8 q5 X2 }) [* w
13.2.2 整体替换DLL文件/385 " R5 @! d3 r- y2 E+ Y
13.2.3 部分修改PE文件/387
( T1 p/ t$ T( O. s0 Z0 w) J13.3 嵌入补丁程序/388 0 S, c$ ?/ J" F8 Z! O
13.3.1 嵌入补丁程序框架/388
8 N- j  H+ d' M/ B$ j0 d13.3.2 嵌入补丁程序编写规则/394
4 Z) G0 W2 l( Q4 G6 l13.3.3 嵌入补丁字节码实例分析/395 , n, z5 D2 m- W2 ~
13.4 万能补丁码/396 : _) u2 \6 f+ L1 n) d" c* e" u
13.4.1 原理/396
9 ~, Z6 \! c5 i3 Q0 N13.4.2 源代码/397
/ N6 R! A% y- g13.4.3 字节码/399
; U( `5 a& S- z: s, P13.4.4 运行测试/399 7 o1 m8 R9 j( a
13.5 小结/399
# j( Q; h, A# m
" A# Q5 G2 ?2 S+ e. G8 Q9 _第14章 在PE空闲空间中插入程序/400   d& d3 O& H# g7 P
; }& v, _; x1 I6 g
14.1 什么是 PE空闲空间/400
$ y! R% J% ~0 a+ D! @14.1.1 PE文件中的可用空间/400
/ F3 i" q0 U2 E0 B) m) V14.1.2 获取PE文件可用空间的代码/400 # A1 J& J2 f& M: N1 x4 _% Q
14.1.3 获取PE文件可用空间的测试/403 8 y% M5 c/ k' y! o# [
14.2 添加注册表启动项的补丁程序实例 /403
3 f' F4 {% W$ h7 J& D* M14.2.1 补丁程序的源代码/403   O) Z( E1 G, j. M
14.2.2 补丁程序的字节码/404 , B  ]3 ^; ]3 k$ d& z' ]6 \
14.2.3 目标PE的字节码/405
/ q& p3 Z- h" O: b& D! Z' a9 O14.3 手工打造目标PE的步骤/408
0 s, p5 Q( z# E& b  ]; c14.3.1 基本思路/408
; I4 n2 K* E. m$ l: j14.3.2 对代码段的处理/408
% N+ R% m. N" t6 F9 i14.3.3 对导入表的处理/413
) B+ S! a( h/ M3 I% T14.3.4 对数据段的处理/418 7 |% \* I4 W, x
14.3.5 修改前后PE文件对比/421 & {" h; F8 b; u4 j2 f: u
14.4 开发补丁工具/422
8 F' r- J/ K- B; \14.4.1 编程思路/422 2 Q" j- }: H* V8 H. b. y( G
14.4.2 数据结构分析/423 & b6 m; z* _4 g" e  r
14.4.3 运行测试/427
! W' H( a# _( n- N14.4.4 适应性测试实例分析/430 * P; v8 u) Y+ Q0 C' d5 M
14.5 小结/434
( f' N" I3 N% g5 s" i# y& K
: x  ]# |% v# U" w! X4 j, J第15章 在PE间隙中插入程序/435
8 A  t: |: f6 X/ X3 i5 F/ F7 k4 ^  c0 [, H, t0 g1 a! m! [0 ]+ `
15.1 什么是PE间隙/435 5 Q# d. l3 S' a4 @" a1 Z2 V7 w
15.1.1 构造间隙一/436
5 J: a1 u8 Y- ], F9 S4 C7 I15.1.2 间隙一与参数/436 ( W) u7 `' q* S- j. b+ C
15.2 插入HelloWorld的补丁程序实例/437
  {7 b7 [. h2 h2 j" z+ [9 ?9 U) e15.2.1 补丁程序字节码/437 : c( V% C$ N( \1 }; `
15.2.2 目标PE结构/439
$ {; `" P* Q" B, R$ Y8 Z5 |15.3 开发补丁工具/439
: V, ]4 ^% a- \' i15.3.1 编程思路/439 # l8 y/ C. s7 x! H* X% l3 M
15.3.2 数据结构分析/440
- W) {# Z- O2 T4 s& A) {& d5 W) s15.3.3 主要代码/442 7 F4 e5 m$ z6 s- M0 q4 S
15.3.4 运行测试/447 % g6 M3 t* t! M& [
15.4 存在绑定导入数据的PE补丁程序实例 /448
7 H! M' V# h3 J1 t6 w$ y15.4.1 改进补丁程序/448 / x" x, |. p# M6 R" Y; M) b. j1 q- p& r
15.4.2 修正补丁工具/450
3 K( H2 K1 O3 j/ P9 h15.4.3 为记事本程序打补丁/456
7 S" B  F7 D  |% y+ B9 B$ k15.5 小结/457
$ a3 R) ^# S( z* Z! a1 K! C6 q5 U* H2 X4 c; _! |+ l
第16章 在PE新增节中插入程序/458 . \- w* Q. c+ A

6 \) I) t: o! _0 ~; P16.1 新增PE节的方法/458 / E- W, J$ A1 W/ Q
16.2 在本地建立子目录的补丁程序实例 /458
: V+ n. J& N2 i* ?16.2.1 补丁程序源代码/459 ( K* Q! ~1 h. f9 O2 U/ W
16.2.2 目标PE结构 /464
0 m5 ]' T2 P$ C) S# ~16.3 开发补丁工具 /465
+ n; H% x% e0 m/ o. s- s16.3.1 编程思路/465
; T3 U, ~  O$ {- f- S16.3.2 为变量赋值/466 6 e) J& C* G  V+ S5 v" V
16.3.3 构造新文件数据/466 1 c% w; e% F7 R, j3 G' r# d" r
16.3.4 修正字段参数/466
  A; p; a+ ~8 _' i1 Z' C0 z16.3.5 主要代码/467
3 r5 \# z* k0 l( C7 D16.3.6 运行测试/475
* m- H1 m7 t+ u( G# {: b16.4 小结/475 ( q- k$ e/ i3 s) K" Y: ~
/ ~, L7 W- O1 {
第17章 在PE最后一节中插入程序/476
3 {! a0 x4 D- G" p  |, H! M
  s8 r3 [1 I  ~4 D1 Q: n17.1 网络文件下载器补丁程序实例/476   K7 Y& \7 ?3 C% l
17.1.1 用到的API函数/476 ; q$ y0 w5 g. t: d5 E
17.1.2 补丁功能的预演代码/482
7 q. H5 i- Q2 L2 x+ p" @' _17.1.3 补丁程序的源代码/484
4 D4 G3 ?& s. i; @, \17.1.4 目标PE结构/485
( T6 N( I6 L% j4 w17.2 开发补丁工具/486 : u$ U9 [0 [! l. x% c  r2 l
17.2.1 编程思路/486 + ]# d: S# g4 M: Y
17.2.2 主要代码/487 . M) |' J5 p9 b6 y) ?
17.2.3 运行测试/490
3 G! t3 N/ c) Y; f17.3 小结/491
# ~* c- o2 v5 F  ~# s( I, h% v! P6 k' v4 n0 J/ L
第三部分 PE的应用案例
  a8 n+ P4 L5 K+ O
: P/ \/ S3 e0 K. G" B& M第18章 EXE捆绑器/494 ' X% A* Q; R1 A# ?) C3 z4 e" v
( C$ s- C  O9 d! r
18.1 基本思路 /494
9 l0 ]# h1 e! @18.2 EXE执行调度机制 /495 9 C9 q. M! {, r5 R/ s% _
18.2.1 相关API函数/495
. a* ?% ?/ \4 q5 ?18.2.2 控制进程同步运行实例分析/499
0 E& W7 G; ]( W5 c0 A+ M% ?18.3 字节码转换工具hex2db /500
/ {$ ~9 V2 U3 Y* I& s18.3.1 hex2db源代码/500
5 ?* I6 j. R- j- l. R  \18.3.2 运行测试/507
; a. F7 k8 [0 B* p1 Q) R/ Y18.4 执行调度程序_host.exe /508
  v6 p& d( i& x3 M% E2 k; z/ ?18.4.1 主要代码/508 $ ], j/ n- @8 W# r$ v
18.4.2 数据结构分析/510 # k( m' V* t7 a: n
18.5 宿主程序host.exe /511 ; E4 F* O8 ?$ U1 x
18.5.1 宿主程序的功能/511 ; i/ l8 h  `9 w& A/ W" Q8 v
18.5.2 宿主程序的状态/511 0 W" G9 N& f  H
18.5.3 遍历文件/512 7 s' g* T1 P) f: t5 s1 x. A
18.5.4 释放文件/514 - N' x6 w! g' A5 O' G" l: B6 k
18.5.5 宿主程序主函数/517
" v5 W; ?) d/ C8 q! J3 M  k: i18.6 EXE捆绑器bind.exe /517
/ B$ Z# S1 R: E" m18.6.1 绑定列表定位/517 5 W% }, L( d8 @  x6 q; m" [
18.6.2 捆绑步骤及主要代码/518
' i1 x4 o! p. A# Y18.6.3 测试运行/523 7 n5 }. E# R: w6 N6 J
18.7 小结/524 7 h( I) U$ p- h5 d3 W: t; W* O  C
1 z; A5 S; V$ n& Y9 j, ?
第19章 软件安装自动化/525 7 R6 Y# E7 _  E2 I+ r. ~% A0 ]: Q
3 T1 h) ^" g& }! T* k" c; v2 f
19.1 基本思路/525
- j6 u8 ]7 |# q  z& ~9 v+ e' [19.2 补丁程序patch.exe /525
7 _2 z9 y5 O# n$ G19.2.1 相关API函数/526 % m& y1 f1 f! K" d4 v+ c# h& l( S
19.2.2 执行线程函数/526 # u2 h/ `. N3 ]1 p0 |, H" G
19.2.3 简单测试/528 % g3 \  Q9 X8 f) h- J" {
19.3 消息发送器_Message.exe /529
: a; }! ]6 V+ p5 ?# K6 C' |19.3.1 窗口枚举回调函数/529
  v) c& e+ y2 a) Y6 i19.3.2 调用窗口枚举函数/530 ; A3 `, Z5 O# _2 j
19.3.3 向指定窗口发送消息/531 + @7 q0 O5 o5 {+ u
19.3.4 消息发送器源代码/532
' t* @5 X/ u3 t+ g4 a19.3.5 测试运行/535
+ d% B7 {+ j' E1 f19.4 消息发送器生成工厂MessageFactory.exe /535 $ |& k$ i2 X' p- l1 [% U
19.4.1 消息发送函数/535
# P2 y6 l) ]* {19.4.2 键盘虚拟码/537 # `3 E9 L/ a1 ^2 S6 l. ]9 m
19.4.3 改进的消息发送器实例分析/540
3 r# z0 j2 P$ g! L7 q19.4.4 消息发送器生成工厂代码结构/542 ( {9 ~7 ~2 l7 D3 c
19.4.5 代码与数据的定位/544 7 ]  }( Z* ^  T8 b- @) Y" [
19.4.6 提取代码字节码/545 ; Z7 n" T4 Z8 L3 ~: k
19.5 软件安装自动化主程序AutoSetup.exe /548
: i- h. \4 V8 ^19.5.1 主要代码/548
" y1 g- q, K8 H# b19.5.2 测试运行/552 & {2 I* m$ O- E' r2 K2 `' @
19.6 小结/554 $ n3 s9 x( D8 f  e, ?% H. R

4 q7 p+ L9 n" D9 m1 `# N第20章 EXE加锁器/555 * v, U6 J& l) e" d9 j

/ S( a* L, c! y& }) p5 P9 F4 ]8 k20.1 基本思路/555 % D  d& n3 ?. q3 F/ T' l
20.2 免资源文件的窗口程序nores.asm /556 5 \- }) G. C- s: K
20.2.1 窗口创建函数CreateWindowEx /556
' i! e, j8 a7 x* f+ f6 q20.2.2 创建用户登录窗口的控件/558
* G+ D% ^; f4 C& b8 P6 A! P% y; _20.2.3 窗口程序源代码 /558 5 g9 O6 H& e' @# Q6 _3 c
20.3 免重定位的窗口程序login.asm /562
; }$ ?2 n$ p3 H" @: l$ Q7 V20.4 补丁程序patch.asm /570
% N: r: q; k+ q. p  l# |. G" u5 B20.4.1 获取导入库及函数/570 4 a9 O  g! W% d7 g- Z
20.4.2 按照补丁框架修改login.asm /571 5 Q8 G# q& v" A0 u( E6 ~  c" a
20.4.3 补丁程序主要代码/572 ( b% E( \, N$ B# V  @& _7 V
20.5 附加补丁运行/573   y& ~6 P7 r! d
20.6 小结/575 . w2 J) o$ b: S0 F; K& F& r. \
; C7 s+ j; C/ i: k$ ]
第21章 EXE加密/576
( x8 n% n+ {. ]. R1 l1 z$ p' D% E" J9 n
21.1 基本思路/576 ( m- u  r+ W% Q8 H
21.2 加密算法/577
0 r! L/ ~, l7 L3 `+ N. s# n" D21.2.1 加密算法的分类/577
3 m7 G5 N0 j( F- `21.2.2 自定义可逆加密算法实例/578 , P% y* a  ~, ^0 g" y3 {9 l
21.2.3 构造加密基表/579
1 k! V/ e* B# a/ n. D2 L21.2.4 利用基表测试加密数据/581 5 g; F7 [9 J# S2 ]0 j
21.3 开发补丁工具/582 7 x( l4 u( A% r0 K
21.3.1 转移数据目录/582
! m2 H: O0 |- \21.3.2 传递程序参数/585 : N4 g& D5 l' K! o
21.3.3 加密节区内容/587
8 h3 u3 i, J- d- c, M( |8 Q1 H3 o21.4 处理补丁程序/588
% K3 x) P$ [7 j- D! v21.4.1 还原数据目录表/588 : M9 b7 V/ e& @  x4 J/ d- z
21.4.2 解密节区内容/590 . B. }2 Y1 }& |
21.4.3 加载目标DLL /592
, P- i: `! K3 ^4 X. T9 L21.4.4 修正目标IAT /594 9 g3 _% v$ e, G. x2 w) n( @
21.5 小结/595 ; Y2 a6 O1 q/ E  l
) U+ Q0 C& j8 Q* ]5 s- O
第22章 PE病毒提示器/596 - ~7 o3 m0 V8 l, z" c9 A

5 `6 Z% v% b1 O0 y3 o/ C) t22.1 基本思路 /596 7 b- |" s- h/ ?' C" i
22.1.1 志愿者的选择条件/596 1 K1 ~* Z+ K9 x& @
22.1.2 判断病毒感染的原理/597
5 y  j! R7 S. k6 P# W8 {) I" w22.2 手工打造PE病毒提示器 /597
' r1 @. v" n9 m: F& @+ ^22.2.1 编程思路 /597 & v$ G/ ?( F. s" O) B: f
22.2.2 分析目标文件的导入表 /598 / i5 A4 v1 p1 t9 h0 n8 C, ?
22.2.3 补丁程序的源代码/601 2 m3 M; {' f. o6 ~/ t/ v
22.2.4 补丁程序的字节码/608 ; y. R4 Z9 |# a. X, w, h3 X8 f
22.2.5 修正函数地址/609 9 o; H3 `+ f0 A6 S) [
22.2.6 测试运行/610
" V3 C# }1 S$ ?( J22.3 补丁版的PE病毒提示器/611
  m3 z0 {) H6 l  i# n' R+ C" A* c+ i22.3.1 将提示器写入启动项/611
; z. Y- T' d# Y1 [22.3.2 检测特定位置校验和/612 : N) h, N8 D* o2 B  T# \2 X
22.3.3 测试运行/615
! u' B4 E, A5 t  `  W7 M7 P5 e22.4 小结/617
* G* ]2 ^: D$ L$ R3 H; z% L/ ~+ Z3 s+ y8 P" S% K/ n! m9 G' Z3 e
第23章 破解PE病毒/618 & M( O* B/ l% c$ E  R8 q
2 @& [8 ]+ @$ d
23.1 病毒保护技术/618
$ Z3 N+ R9 K- \2 _7 F& Y23.1.1 花指令/619 * m$ w" k8 g. x4 t% m
23.1.2 反跟踪技术/620 7 U  i2 q7 _# k& c
23.1.3 反调试技术/621 0 G# U; b& v3 f/ H9 s$ Q
23.1.4 自修改技术/624
9 r- J# v% H* `; H6 }23.1.5 注册表项保护技术/625
& T" v/ e" _# F8 b9 ^: X6 E23.1.6 进程保护技术/627 ( z  R$ H' _& _. H( F: ~6 E
23.2 PE病毒补丁程序解析/632
% i) l. l: T% W3 j23.2.1 病毒特征/633 # g  O9 q& {2 t/ \
23.2.2 补丁程序的源代码分析/633 / ~3 y! l+ Q. \/ Z$ Y4 _8 q! o1 Q
23.2.3 病毒传播测试/648
  U$ y' T0 i" ]1 U0 ]23.2.4 感染前后PE结构对比/650 # I% w3 U8 G% W* {. J
23.3 解毒代码的编写/650 $ Y3 a5 H1 x7 T" B: I0 Z9 r/ V
23.3.1 基本思路/651 0 I# T6 P2 W, D# x: z
23.3.2 计算病毒代码大小/651 + i0 S5 ^9 ^! s3 j( |8 ~
23.3.3 获取原始入口地址/652 + r+ k8 @; i3 H/ I1 X1 }6 _
23.3.4 修正PE头部的其他参数/652
; _. m& L% y, o( Z9 T" {23.3.5 主要代码/653
1 [+ P& [  z7 A+ |3 N0 q23.3.6 运行测试 /656
& E6 l6 g1 c3 V2 W8 j4 \23.4 小结/657
( Y, G2 n' S, [4 z- S1 M6 p) v( t; m5 L. R, ~8 \6 N& Z5 H2 M
后记/658 5 H7 J0 |8 b4 T+ H1 [1 t

0 {" d( @) f7 ?4 e
! N2 u4 D$ d# m7 c/ b8 p( s: w
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2017-7-13 07:32:33 | 显示全部楼层
结合《逆向工程核心原理》看完这两本书可以称得上是逆向高手了
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2019-3-12 09:35:49 | 显示全部楼层
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2024-12-4 16:40

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表