reklama - zainteresowany?

Cracking bez tajemnic - Helion

Cracking bez tajemnic
Autor: Jakub Zemánek
Tytuł oryginału: Cracking bez tajemstvi
Tłumaczenie: Jerzy Kędziera
ISBN: 83-7361-444-3
stron: 304, Format: B5, okładka: miękka
Data wydania: 2004-06-18
Księgarnia: Helion

Cena książki: 44,90 zł

Dodaj do koszyka Cracking bez tajemnic

Tagi: Bezpieczeństwo systemów | Inne | Inne - Programowanie

  • Znajdź sÅ‚abe punkty oprogramowania
  • Zabezpiecz swoje programy
  • Poznaj techniki dziaÅ‚ania crackerów
  • Przetestuj zabezpieczenia

Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.

Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.

W kolejnych rozdziałach książki znajdziesz:
  • Informacje o istniejÄ…cych metodach zabezpieczania programów i danych
  • Metody ochrony przed deasemblacjÄ…
  • Opisy narzÄ™dzi używanych przez crackerów
  • Sposoby tworzenia szyfratorów i deszyfratorów PE
  • Metody crackowania programów
  • Podstawowe informacje dotyczÄ…ce asemblera

Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu

Dodaj do koszyka Cracking bez tajemnic

Spis treści

Cracking bez tajemnic -- spis treści

Przedmowa (9)

Wstęp (11)

  • Czym jest cracking (12)
  • Ogólne zasady ochrony przed crackingiem (13)
    • Zasady Marka (13)
    • Kolejne zasady (14)
  • Podstawowe pogramy używane do crackingu (15)
  • Czy w ogóle zabezpieczanie oprogramowania ma sens ("I tak ktoÅ› to scrackuje") (16)
  • Zawartość pÅ‚yty CD (16)

Rozdział 1. Istniejące sposoby zabezpieczeń i ich podatność na ataki (17)

  • Szyfrowanie danych (17)
  • Programy niepeÅ‚ne (18)
    • Podstawowa klasyfikacja dzisiejszych typów zabezpieczeÅ„ (18)
      • Ograniczenia czasowe (19)
      • Kolejne ograniczenia iloÅ›ciowe (22)
      • Numer seryjny (22)
      • Plik klucza (27)
      • Programy z ograniczonÄ… funkcjonalnoÅ›ciÄ… (32)
      • Klucz sprzÄ™towy (34)
      • Kontrola obecnoÅ›ci pÅ‚yty CD (36)
    • Zabezpieczenia przed kopiowaniem pÅ‚yt CD z danymi (39)
      • Fizyczne bÅ‚Ä™dy noÅ›nika CD (39)
    • BÅ‚Ä™dne pliki (Dummy Files) (39)
    • PÅ‚yty CD o pojemnoÅ›ci wiÄ™kszej niż 74 minuty (Oversized CD) (40)
    • BÅ‚Ä™dna wartość TOC (Illegal Table of Contents) (40)
    • Duże pliki (40)
    • Programowe (fikcyjne) bÅ‚Ä™dy i inne ingerencje w proces produkcji pÅ‚yt CD (41)
      • Zabezpieczenia komercyjne (41)
    • SafeDisc (42)
    • SecuROM (43)
    • ProtectCD (43)
    • Armadillo (The Armadillo Software Protection System) (44)
    • ASProtect (45)
    • SalesAgent (46)
    • VBox (46)
      • Programy napisane w Visual Basicu (46)
    • Porównanie Å‚aÅ„cuchów (47)
    • Porównanie zmiennych (Variant data type) (48)
    • Porównanie zmiennych (Long data type) (48)
    • PrzeksztaÅ‚canie typów danych (48)
    • Przemieszczanie danych (49)
    • Matematyka (49)
    • Różne (49)
      • Kolejne poważne bÅ‚Ä™dy obecnych zabezpieczeÅ„ (49)

Rozdział 2. Ochrona przed debugingiem (55)

  • Stosowane debugery (56)
  • Podstawy używania programu SoftICE (56)
    • Konfiguracja programu (56)
    • Podstawowe polecenia, funkcje i obsÅ‚uga (58)
      • Okna (58)
      • Punkty wstrzymania (60)
      • Praca z punktami wstrzymania (63)
  • SEH - Strukturalna obsÅ‚uga wyjÄ…tków (64)
    • Czym jest i do czego sÅ‚uży SEH (64)
    • Konstrukcje korzystajÄ…ce z SEH (65)
    • Używane algorytmy (66)
      • Algorytmy wykorzystujÄ…ce funkcjÄ™ API CreateFileA (66)
      • Interfejs BoundsChecker i wykorzystanie przerwania INT 3 (67)
      • Wykorzystanie przerwania INT 1 (69)
      • Wykorzystanie przerwania INT 68h (71)
      • Wyszukiwanie wartoÅ›ci w rejestrach (72)
      • Wyszukiwanie wartoÅ›ci w pliku autoexec.bat (72)
  • Punkty wstrzymania (73)
    • Programowe punkty wstrzymania (74)
      • Punkt wstrzymania na przerwanie (BPINT) (74)
      • Punkt wstrzymania na wykonanie (BPX) (75)
      • Punkt wstrzymania na dostÄ™p do zakresu pamiÄ™ci (BPR) (75)
    • SprzÄ™towe punkty wstrzymania (76)
      • Opis przykÅ‚adowego programu do detekcji sprzÄ™towych punktów wstrzymania (78)
  • Metody zaawansowane (80)
    • Tryby Ring (80)
      • Sposoby przejÅ›cia pomiÄ™dzy Ring3 i Ring0 (81)
    • Wykrycie programu SoftICE za pomocÄ… VxDCall (86)
    • Dezaktywacja skrótu klawiaturowego programu SoftICE (88)
  • Kolejne proste możliwoÅ›ci i wykorzystanie SEH (90)

Rozdział 3. Ochrona przed deasemblacją (93)

  • Używane deasemblery (93)
  • Podstawy użytkowania W32Dasm (94)
  • Stosowane algorytmy (96)
    • Algorytmy podstawowe (97)
      • Ochrona Å‚aÅ„cuchów (97)
      • Ochrona importowanych funkcji (97)
    • SMC - kod samomodyfikujÄ…cy siÄ™ (98)
      • Pasywny SMC (99)
      • Aktywny SMC (101)
    • Edycja kodu programu w trakcie pracy programu (102)

Rozdział 4. Program FrogsICE i obrona przed nim (103)

  • Podstawy użytkowania programu FrogsICE (103)
      • Basic options (103)
      • Advanced options (104)
  • Stosowane algorytmy (105)
    • VxDCall funkcji VMM_GetDDBList (105)
    • Wykorzystanie funkcji CreateFileA (107)

Rozdział 5. Program ProcDump i obrona przed nim (109)

  • Podstawy użytkowania programu ProcDump (109)
  • Co to jest dumping i do czego sÅ‚uży (112)
  • Używane algorytmy (112)

Rozdział 6. Edycja kodu programu (115)

  • Metody stosowane przy edycji kodu programu (115)
  • Podstawy użytkowania programu Hiew (116)
    • Edycja programu do detekcji SoftICE (117)
  • Stosowane algorytmy (119)
    • Kontrola spójnoÅ›ci danych (119)
      • Kontrola spójnoÅ›ci danych w pliku (120)
      • Kontrola spójnoÅ›ci danych w pamiÄ™ci (122)
    • Inne sposoby (126)

Rozdział 7. Szyfratory i kompresory PE oraz format PE (127)

  • Co to jest format PE pliku? (127)
  • Czym jest szyfrator (kompresor) PE i jak dziaÅ‚a (128)
      • Jak stworzyć szyfrator (kompresor) PE (129)
      • Wady szyfratorów (kompresorów) PE (130)
    • Stosowane szyfratory (kompresory) PE (130)
      • ASPack (130)
      • CodeSafe (131)
      • NeoLite (131)
      • NFO (131)
      • PE-Compact (132)
      • PE-Crypt (132)
      • PE-Shield (133)
      • Petite (133)
      • Shrinker (134)
      • UPX (134)
      • WWPack32 (135)
  • Format plików PE (135)
    • Weryfikacja formatu PE (135)
    • Nagłówek PE (138)
    • Tabela sekcji (140)
      • Nie wiesz, co oznaczajÄ… sÅ‚owa Virtual, Raw i RVA? (141)
    • Tabela importów (142)
    • Tabela eksportów (145)
  • Tworzymy szyfrator PE (146)
    • Dodanie nowej sekcji do pliku (147)
    • Przekierowanie strumienia danych (150)
    • Dodanie kodu do nowej sekcji (151)
    • Skok z powrotem i zmienne (152)
    • Funkcje importowane (156)
      • Utworzenie tabeli importów (157)
      • Przetworzenie oryginalnej tabeli importów (160)
      • Użycie importowanej funkcji (164)
    • Obróbka TLS (165)
    • Szyfrowanie (167)
      • Jaki wybrać algorytm szyfrowania (167)
      • Znane algorytmy szyfrowania (167)
      • Co siÄ™ stanie, gdy ktoÅ› zÅ‚amie szyfr (169)
      • Co szyfrować, a czego nie (170)
      • Demonstracja prostego szyfrowania w szyfratorze PE (171)
    • Finalna postać stworzonego szyfratora PE (175)
    • Dodatkowe możliwoÅ›ci zabezpieczeÅ„ (192)
      • Anti-SoftICE Symbol Loader (192)
      • Kontrola Program Entry Point (193)
    • RSA (193)
      • PrzykÅ‚ad zastosowania RSA (196)
    • Podsumowanie szyfratorów i formatu PE (197)

Rozdział 8. Kolejne programy stosowane przez crackerów (199)

  • Registry Monitor (199)
  • File Monitor (201)
  • R!SC'S Process Patcher (202)
      • Polecenia w skryptach (203)
  • The Customiser (204)

Rozdział 9. Crackujemy (207)

  • Cruehead - CrackMe v1.0 (207)
  • Cruehead - CrackMe v2.0 (210)
  • Cruehead - CrackMe v3.0 (211)
  • CoSH - Crackme1 (214)
  • Mexelite - Crackme 4.0 (215)
  • Immortal Descendants - Crackme 8 (216)
      • Easy Serial (217)
      • Harder Serial (218)
      • Name/Serial (218)
      • Matrix (219)
      • KeyFile (219)
      • NAG (220)
      • Cripple (220)
  • Duelist - Crackme #5 (220)
      • RÄ™czne deszyfrowanie pliku (221)
      • Zmiany bezpoÅ›rednio w pamiÄ™ci (224)
  • tC - CrackMe 9 <id:6> (225)
      • Uzyskanie poprawnego numeru seryjnego (225)
      • Zamiana programu na generator numerów seryjnych (227)
  • tC - CrackMe 10 <id:7> (228)
  • tC - Crackme 13 <id:10> (229)
  • tC - Crackme 20 <id:17> (231)
  • ZemoZ - Matrix CrackMe (234)
  • ZemoZ - CRCMe (237)
      • Edycja programu w edytorze heksadecymalnym (239)
      • Wykorzystanie programu Å‚adujÄ…cego (242)

Rozdział 10. Kolejne informacje o crackingu (245)

  • Wielki wybuch, czyli jak siÄ™ to wszystko zaczęło (245)
  • Kto poÅ›wiÄ™ca siÄ™ crackingowi (246)
  • Znani crackerzy i grupy crackerskie (246)
      • +HCU (247)
      • Immortal Descendants (247)
      • Messing in Bytes - MiB (248)
      • Crackers in Action - CiA (248)
      • Phrozen Crew (248)
      • United Cracking Force - UCF (249)
      • Ebola Virus Crew (249)
      • TNT (249)
      • Evidence (249)
      • Da Breaker Crew (250)
  • Ważne miejsca i źródÅ‚a w internecie (250)
  • Kilka ogólnych rad od crackerów (252)
      • Cracking (Lucifer48) (252)
      • NOP Patching (+ORC) (253)
      • Patching (MisterE) (253)
      • MyÅ›leć jak cracker (rudeboy) (253)
      • Tools (rudeboy) (253)

Rozdział 11. Referencje (255)

  • Podstawowe instrukcje asemblera (255)
  • Komunikaty Windows (261)
  • DostÄ™p do rejestrów (264)
  • PrzeglÄ…d funkcji programu SoftICE (267)
      • Ustawianie punktów wstrzymania (267)
      • Manipulowanie punktami wstrzymania (268)
      • WyÅ›wietlanie i zmiany w pamiÄ™ci (268)
      • WyÅ›wietlenie informacji systemowych (268)
      • Polecenia dla portów we-wy (270)
      • Polecenia sterujÄ…ce przepÅ‚ywem danych (270)
      • Tryby pracy (270)
      • Polecenie wydawane przez użytkownika (270)
      • Użyteczne polecenia (271)
      • Polecenia klawiszy w edytorze liniowym (271)
      • Przewijanie (272)
      • Polecenia do manipulowania oknami (272)
      • ObsÅ‚uga okien (272)
      • Polecenia dla symboli i źródeÅ‚ (273)
      • Operatory specjalne (273)
  • Skoki warunkowe, bezwarunkowe i instrukcje set (273)
      • Skoki warunkowe (przejÄ™to z CRC32 Tutorial #7) (273)
      • Skoki bezwarunkowe (przejÄ™to z CRC32 Tutorial #7) (275)
      • Instrukcje SET (AntiMaterie) (276)
  • Algorytm CRC-32 (277)
  • Kolejne algorytmy do zastosowania z szyfratorami i kompresorami PE (279)
  • Demonstracja algorytmu szyfrujÄ…cego (280)
  • Drobne poprawki do ProcDumpa (284)
  • Interfejs BoundsChecker (287)
      • Get ID (287)
      • Set Breakpoint (288)
      • Activate breakpoint (288)
      • Deactivate Lowest Breakpoint (288)
      • Get Breakpoint Status (288)
      • Clear Breakpoint (288)

Rozdział 12. Podsumowanie (289)

Skorowidz (291)

Dodaj do koszyka Cracking bez tajemnic

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.