[网络安全自学篇] 八十四.《Windows黑客编程技术详解》之VS环境配置、基础知识及DLL延迟加载详解(1)

网络安全自学篇 专栏收录该内容
103 篇文章 2283 订阅 ¥19.90 ¥99.00

从这篇文章开始,作者将带着大家来学习《Windows黑客编程技术详解》,其作者是甘迪文老师,推荐大家购买来学习。作者将采用实际编程和图文结合的方式进行分享,并且会进一步补充知识点,希望对您有所帮助。第一篇文章主要包括两部分内容,开发环境(VS、编译设置)、基础技术、运行单一实例(互斥对象示例)、DLL延迟加载(skin++换皮肤示例)、资源释放(MFC示例)。

我们在使用计算机的应用程序时,如截屏软件、音乐播放器、图片查看器等,都是运行在用户层的,属于用户程序。在Windows系统上开发的用户程序,本质上是通过调动WIN32 API函数来实现程序功能的。WIN32 API是一些预先定义的函数,目的是提升开发人员的开发效率,无需访问源码或理解内部工作机制的细节。

与普通的用户程序一样,病毒木马也是通过调用WIN32 API函数来实现窃取用户数据的。实质上,它也是一个应用程序,是一个隐蔽而特殊的软件。本书根据病毒木马运行在用户层或内核层,分成了用户篇和内核篇两部分。第一篇文章将介绍开发环境、基础技术及注入技术,希望对您有所帮助。

WINDOWS黑客编程技术详解配套资源1 用户1章 开发环境 1.1 环境安装 1.2 工程项目设置 1.3 关于Debug模式和Release模式的小提示 第2章 基础技术 2.1 运行单一实例 2.2 DLL延时加载 2.3 资源释放 第3章 注入技术 3.1 全局钩子注入 3.2 远线程注入 3.3 突破SESSION 0隔离的远线程注入 3.4 APC注入 第4章 启动技术 4.1 创建进程API 4.2 突破SESSION 0隔离创建用户进程 4.3内存直接加载运行 第5章 自启动技术 5.1 注册表 5.2 快速启动目录 5.3 计划任务 5.4 系统服务 第6章 提权技术 6.1 进程访问令牌权限提升 6.2 Bypass UAC 第7章 隐藏技术 7.1 进程伪装 7.2傀儡进程 7.3 进程隐藏 7.4 DLL劫持 第8章 压缩技术 8.1 数据压缩API 8.2 ZLIB压缩库 第9章 加密技术 9.1 Windows自带的加密库 9.2 Crypto++密码库 第10章 传输技术 10.1 Socket通信 10.2 FTP通信 10.3 HTTP通信 10.4 HTTPS通信 第11章 功能技术 11.1 进程遍历 11.2 文件遍历 11.3 桌面截屏 11.4 按键记录 11.5 远程CMD 11.6 U盘监控 11.7 文件监控 11.8 自删除 第2 内核12章 开发环境 12.1 环境安装 12.2 驱动程序开发与调试 12.3 驱动无源码调试 12.4 32位和64位驱动开发 第13章 文件管理技术 13.1 文件管理之内核API 13.2 文件管理之IRP 13.3 文件管理之NTFS解析 第14章 注册表管理技术 14.1 注册表管理之内核API 14.2 注册表管理之HIVE文件解析 第15章 HOOK技术 15.1 SSDT Hook 15.2过滤驱动 第16章 监控技术 16.1 进程创建监控 16.2 模块加载监控 16.3 注册表监控 16.4 对象监控 16.5 Minifilter文件监控 16.6 WFP网络监控 第17章 反监控技术 17.1 反进程创建监控 17.2 反线程创建监控 17.3 反模块加载监控 17.4 反注册表监控 17.5 反对象监控 17.6 反Minifilter文件监控 第18章 功能技术 18.1 过PatchGuard的驱动隐藏 18.2 过PatchGuard的进程隐藏 18.3 TDI网络通信 18.4 强制结束进程 18.5 文件保护 18.6 文件强删 附录 函数一览表
WINDOWS黑客编程技术详解是一本面向黑客编程初学者的书,较为全面的地总结黑客编程技术。其内容重在实践,着重剖析技术实现原理,向读者讲解黑客编程技术的实现方法。 本书介绍的是些黑客编程基础技术,涉用户层下的Windows编程和内核层下的Rootkit编程。全书分为用户和内核两部分,用户包括11章,配套49个示例程序源码;内核包括7章,配套28个示例程序源码。本书每个技术都有详细的实现原理分析,以对应的示例代码(配套代码均支持32位和64位Windows 7、Windows 8.1Windows 10系统),帮助初学者建立起黑客编程技术基础技能。 本书面向对计算机系统安全开发感兴趣,或者希望提升安全开发水平的读者,以恶意代码分析研究方面的安全人员。 购书方式 淘宝、天猫、京东等各大电商网站均有销售,请搜索 “WINDOWS黑客编程技术详解”。 目录 第1 用户1章 开发环境 1.1 环境安装 1.2 工程项目设置 1.3 关于Debug模式和Release模式的小提示 第2章 基础技术 2.1 运行单一实例 2.2 DLL延时加载 2.3 资源释放 第3章 注入技术 3.1 全局钩子注入 3.2 远线程注入 3.3 突破SESSION 0隔离的远线程注入 3.4 APC注入 第4章 启动技术 4.1 创建进程API 4.2 突破SESSION 0隔离创建用户进程 4.3内存直接加载运行 第5章 自启动技术 5.1 注册表 5.2 快速启动目录 5.3 计划任务 5.4 系统服务 第6章 提权技术 6.1 进程访问令牌权限提升 6.2 Bypass UAC 第7章 隐藏技术 7.1 进程伪装 7.2傀儡进程 7.3 进程隐藏 7.4 DLL劫持 第8章 压缩技术 8.1 数据压缩API 8.2 ZLIB压缩库 第9章 加密技术 9.1 Windows自带的加密库 9.2 Crypto++密码库 第10章 传输技术 10.1 Socket通信 10.2 FTP通信 10.3 HTTP通信 10.4 HTTPS通信 第11章 功能技术 11.1 进程遍历 11.2 文件遍历 11.3 桌面截屏 11.4 按键记录 11.5 远程CMD 11.6 U盘监控 11.7 文件监控 11.8 自删除 第2 内核12章 开发环境 12.1 环境安装 12.2 驱动程序开发与调试 12.3 驱动无源码调试 12.4 32位和64位驱动开发 第13章 文件管理技术 13.1 文件管理之内核API 13.2 文件管理之IRP 13.3 文件管理之NTFS解析 第14章 注册表管理技术 14.1 注册表管理之内核API 14.2 注册表管理之HIVE文件解析 第15章 HOOK技术 15.1 SSDT Hook 15.2过滤驱动 第16章 监控技术 16.1 进程创建监控 16.2 模块加载监控 16.3 注册表监控 16.4 对象监控 16.5 Minifilter文件监控 16.6 WFP网络监控 第17章 反监控技术 17.1 反进程创建监控 17.2 反线程创建监控 17.3 反模块加载监控 17.4 反注册表监控 17.5 反对象监控 17.6 反Minifilter文件监控 第18章 功能技术 18.1 过PatchGuard的驱动隐藏 18.2 过PatchGuard的进程隐藏 18.3 TDI网络通信 18.4 强制结束进程 18.5 文件保护 18.6 文件强删 附录 函数一览表
中文名: 黑客反汇编揭秘:第二版 原名: Hacker Disassembling Uncovered 作者: (俄)Kris Kaspersky(克里斯.卡巴斯基)译者: 谭明金 版本: PDF+附属程序完整版 出版社: 电子工业出版社书号: 9787121106279发行时间: 2010年6月 地区: 大陆 语言: 简体中文 简介: 内容简介   很多人认为,黑客行为(hacking)是不道德的,而本书作者kris kaspersky认为,这有失公允。黑客行为其实是天性不安分的人的一种本能,此类人天生就爱破解谜题,并乐此不疲。他们与那些以牟利或伤害他人为目标的“黑客”们,根本就是两码事。所以,本书既不是一本破解代码的技术手册,也不是一本关于反黑客的防护手册,本书可以看做是一位喜欢刨根问底的自由主义者的学习笔记。你可以跟随他的脚步,考察intel编译器,洞悉商业程序的保护机制,学习使用反汇编器与调试器。在第二版中,添加了一些新内容,比如克服反调试技术、探查经过打包、加密、异化或者混淆的代码等。   如果你也和作者一样,想探究清楚那些商业软件浩瀚的代码中都有些什么,不妨读一读本书。 作者简介 作者:(俄罗斯)卡巴斯基 译者:谭明金 媒体推荐 作者Kris Kaspersky不仅是一位俄罗斯著名的技术专栏作家,更是了解和掌握黑客技术安全技术专家,尤为难能可贵的是他非常愿意将自己所掌握的知识与大家分享。本书的第一版详细讲解了软件逆向分析的基本技巧,而第二版在常见的信息系统安全技术攻防方面,展现了丰富而实用的技术内容,并对当前的最新黑客技术进行了分析研究。本书虽然名为第二版,但它实际是一部结构完整、内容丰富、技术性更强、技术价值更高的新作。   ——春雪安全网站 站长 段钢 真正的黑客大都阅读反汇编代码如品美酒,但一直鲜见系统介绍反汇编的书籍,使得很多程序员和安全从业人员难以登上高峰,本书正好弥补了这一空缺,更可贵的是作者本身就是天才的黑客从业者,写入自己很多心得体会,使我阅读此书如品甘露,深有爱不释手之感。   ——知道创宇副总裁 杨冀龙 在本书的第一版中,作者花了大部分的幅讲解了C++的对象、函数、逻辑控制等各方面的反汇编代码表现方式,只留下不到三分之一的幅描述黑客攻防的工具和技巧,让读者感到意犹未尽。终于,第二版对这部分内容做了彻底的展开,横跨Windows和UNIX两大主流操作系统,全面介绍了多种调试工具,讨论了调试技术、破解技巧、可执行文件修改等黑客必用的核心方法。现在,读者可以领略到黑客破解技术的全貌了!   ——《Windows环境下32位汇编语言程序设计作者 罗云彬 目录: 第一 黑客工具介绍 第1章 携黑客工具启程 2 1.1 调试器 2 1.2 反汇编器 6 1.3 反编译器 8 1.4 十六进制编辑器 10 1.5 解包器(unpacker) 12 1.6 转储器 13 1.7 资源编辑器 14 1.8 窥测器(spy) 14 1.9 监视器(monitor) 15 1.10 修正器 17 1.11 受保护光盘复制器 17 第2章 unix黑客工具 18 2.1 调试器 18 2.2 反汇编器 21 2.3 窥测器 22 2.4 十六进制编辑器 23 2.5 转储器 24 2.6 自动保护工具 24 .第3章 调试器与仿真器的仿真 25 3.1 仿真器概述 25 3.2 历史概况 25 3.2.1 仿真器的应用范围 27 3.2.2 硬件虚拟 31 3.3 流行的仿真器 32 3.3.1 dosbox 32 3.3.2 bochs 34 3.3.3 vmware 35 3.3.4 microsoft virtual pc 37 3.3.5 xen 39 3.3.6 最势均力敌的竞争对手 40 3.4 仿真器的选择 41 3.4.1 安全性 41 3.4.2 可扩展性 41 3.4.3 源代码是否可用 41 3.4.4 仿真的质量 42 3.4.5 内置调试器 43 3.4.6 如何在vmware下配置softice 45 第4章 汇编器入门 46 4.1 汇编语言方法论 47 4.2 基于c程序实例解释汇编概念 48 4.3 汇编插入语句 49 4.4 可用的汇编语言工具 50 4.5 汇编编译器的概况与比较 51 4.5.1 评判的基本标准 52 4.5.2 masm 54 4.5.3 tasm 56 4.5.4 fasm 57 4.5.5 nasm 58 4.5.6 yasm 59 4.5.7 结论 60 第二 基本黑客技术 第5章 走进黑客门 64 5.1 按密钥类型划分保护机制 67 5.2 保护机制的强度 68 5.3 商业化保护机制的缺点 70 5.4 定制保护机制的实现错误 70 5.4.1 非授权复制与序列号分发 70 5.4.2 试用期其弱点 71 5.4.3 算法重建 74 5.4.4 磁盘与内存的修改 78 5.4.5 反反汇编器 78 5.4.6 反调试技术 79 5.4.7 反监听器 79 5.4.8 反转储器 79 5.4.9 弥补保护机制 80 5.5 容易导致严重后果的小错误 80 第6章 热身 83 6.1 创建保护机制,并尝试破解 83 6.2 走近反汇编器 85 6.2.1 批反汇编器与交互式反汇编器 86 6.2.2 使用批反汇编器 87 6.2.3 从exe到crk 90 6.3 实际的破解范例 101 6.3.1 抑制干扰屏的出现 102 6.3.2 强行注册 105 6.3.3 彻底破解或者驯服“about”对话框 108 6.4 总结 111 第7章 通晓应用程序调试技术 112 7.1 调试简介 112 7.2 配套使用反汇编器与调试器 113 7.3 api函数断点 115 7.4 消息断点 117 7.5 数据断点 118 7.6 展开堆栈 119 7.7 调试dll 121 7.8 总结 122 第8章 在unix与linux下的特殊调试技术 123 8.1 gdb的基础——ptrace 124 8.1.1 ptrace其命令 126 8.1.2 gdb对多进程的支持 127 8.1.3 gdb简介 128 8.1.4 跟踪系统调用 131 8.2 用gdb调试二进制文件 133 8.2.1 准备进行文件调试 133 8.2.2 跟踪前的准备 138 第9章 linice内核调试基础 141 9.1 系统要求 142 9.2 编译与配置linice 143 9.3 引导系统与启动调试器 144 9.4 linice的基本使用原理 147 9.5 总结 15110章 高级调试专题 152 10.1 softice用做日志记录器 152 10.1.1 热身运动 153 10.1.2 更复杂的过滤器 156 10.1.3 softice的动画型跟踪 159 10.2 随机设置断点的技巧 160 10.2.1 单步跟踪的秘密 161 10.3 通过覆盖方法进行破解 169 10.3.1 总体思路 169 10.3.2 工具的选择 170 10.4 确定代码覆盖的算法 172 10.5 方法的选择 173 10.6 程序破解实例 174 10.7 总结 179 第三 高级反汇编技术11章 反汇编32位pe文件 182 11.1 pe文件结构不同实现形式的特性 182 11.2 pe文件的一般概念与要求 183 11.3 pe文件结构 184 11.4 pe文件的代码插入与删除技术 186 11.4.1 x码概念其他约定 186 11.4.2 x码的目的与任务 187 11.4.3 对x码的要求 188 11.4.4 插入 189 11.5 总结 215 第12章 在linux与bsd中反汇编elf文件 216 12.1 所需要的工具 216 12.2 elf文件结构 217 12.3 在elf文件中插入外来码 219 12.3.1 通过合并来感染文件 220 12.3.2 通过扩展文件的最后分区来感染文件 222 12.3.3 通过压缩部分原始文件 12.3.3 而感染文件 224 12.3.4 通过扩展文件的代码分区而感染文件 228 12.3.5 通过下移代码分区而感染文件 231 12.3.6 通过创建定制分区而感染文件 233 12.3.7 通过在文件与头结构之间 12.3.7 插入代码而感染文件 233 12.3.8 在elf文件中插入代码的实验 234 12.4 反汇编linux版tiny-crackme程序 241 12.4.1 剖析tiny-crackme 241 12.5 总结 253 第13章 反汇编x86-64程序 254 13.1 简介 254 13.2 需要的工具 255 13.3 x86-64体系结构概述 258 13.4 切换到64位模式 260 13.5 x86-64平台上的“hello, world”程序 262 13.6 总结 267 第14章 反汇编与破解linux内核 268 14.1 反汇编linux内核 268 14.1.1 内核的外围话题 268 14.1.2 攻击内核 269 14.1.3 深入内核 271 14.1.4 错误所在的位置 275 14.2 内核攻击秘诀 276 14.2.1 修改linux徽标 276 第15章 高级补丁技术 281 15.1 联机补丁的秘密与诀窍 281 15.1.1 最简单的联机补丁器 282 15.1.2 大比拼 284 15.1.3 截取传递信号的api函数 285 15.1.4 硬件断点 287 15.2 几种鲜为人知的破解客户程序的方法 289 15.2.1 破解客户应用程序的方法概述 289 15.2.2 在不编辑字节的情况下进行修改 289 15.3 windows nt/2000/xp内核黑码事宜 296 15.3.1 内核结构 296 15.3.2 内核类型 298 15.3.3 修改内核的方法 300
©️2021 CSDN 皮肤主题: 书香水墨 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值