شامل کلیدیترین و تخصصیترین مباحث مهندسی معکوس نرمافزار در شاخه کرک میباشد که همه مثالها و دستورات مندرج در کتاب، به شکل کامل و دقیق تست و اجرا شده است. جلد دوم آن نیز در دست آمادهسازی است که امیدوارم به زودی به عرصه چاپ و نشر برسد.
نظرات کاربران
|
مهدی علیزاده
١٣٩٨/١١/١٨ ???? ١٢:٤٨
سلام
ممنونم بابت چاپ این کتاب، ولی چرا انقد گرونه؟ :|
چرا کیژن ترجمه شده؟ :| کیجن هستش
|
|
علیرضا چگینی
١٣٩٨/١١/١٨ ???? ١٥:٠٨
به نظر که خوب میاد، البته اگر نسخه قفل ها جدید باشن
|
|
تورج استواری
١٣٩٩/٠١/١٢ ???? ٢١:٤١
به زودی میخرم این کتاب ولی به نظرم کتاب کاملی نیست. امیدوارم کامل باشه.
کتاب WCF هم گویا خبری ازش نیست و نخواهد بود ...
|
ثبت نظر تنها براي اعضا میسر است. در صورتی که مایل به ثبت نظر هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.
بخش نخست؛ کیژن (Keyggen) 3
فصل نخست؛ دو روش در ساخت کیژن مربوط به الگوریتم MD5 5
مقدمه 5
کیژن MD5 6
1-1 پیشگفتار 6
2-1 پیش از شروع 6
3-1 آمادگی لازم برای آغاز کار 8
4-1 تجزیه و تحلیل الگوریتم 10
5-1 پیدا کردن یک کلید معتبر 21
6-1 معکوس کردن الگوریتم 26
7-1حرف آخر..... 27
روش دوم کیژن نمودن MD5 28
8–1 چکیده 28
9-1 هدف 28
10-1 تجزیه وتحلیل هدف 28
11-1 پیدا کردن روال و الگوی تأیید (verification) 29
12-1 پیدا کردن شروع الگوی MD5 30
13-1 پیدا کردن رشته هایی که هش شده اند 31
14-1 استفاده ازMD5 hash 32
15-1 خلاصه مطلب 32
16-1 نتیجه گیری 33
فصل دوم؛ Keygenning GameShield 35
مقدمه 35
موارد مورد نیاز 36
1-2 نرمافزار آزمایشی 36
2-2 ابزارهای مورد نیاز 36
3-2 تحقیقی در مورد ساختار گواهی 36
4-2 Authorization Definitions (AD) 37
5-2 AUTHORIZATIONS REQUEST CODES (ARC) 37
6-2ACTIVATION CODES (AC) 37
7-2 SERIAL NUMBERS 38
1-7-2 بازیابی Password Global و License Password 39
8- 2 Dump کردن DLL 39
1-8-2 از مشکل Overflow Stack میگذریم 39
9-2 موقعیتیابی پروسه آنپک 40
10-2 بدست آوردن DLL 41
11-2 بررسی خروجیها 44
12-2 بدست آوردن گواهیهای توابع 45
13-2 نوشتن رباینده پسورد 46
14-2 تعریف الزامات 47
1-14-2 آغاز کردن پروسه 47
15-2 تنظیم Virtual Protect و PAGE-NOACCESS 48
16-2 جستوجو کردن توابع مربوط به آنپک 48
17-2 انتظار برای عملکرد نقاط ترمز (Break points) 50
18-2 پاک کردن و بستن 50
19-2 خروجی 4.6 Gameshield 51
20-2 بدست آوردن پسورد مجاز و معتبر 51
1-20-2 رمز گشایی گواهی 51
2-20-2 ساختار فایل گواهی 52
21-2 استفاده از Delphi Parser 55
22-2 انتخاب یک Authorization Definition 56
23-2 ساختن یک کلید 58
24-2 رمزگشایی یک ARC 58
25-2 ساختن یک کد فعالسازی 61
26-2 نتیجه گیری 63
بخش دوم؛ آنپک کردن (Unpack) 65
فصل سوم؛ آنپک کردن HASP SL 67
چکیده 67
1-3 یک نرمافزار آزمایشی 67
2-3 چگونگی انجام پروسه آنپک 67
نتیجه گیری 74
فصل چهارم؛ آنپک کردن PECompact v2.79 beta 75
مقدمه 75
1-4 آنپک کردن 75
2-4 گزینهها و موارد بیشتر 83
فصل پنجم؛ آنپک molbox 89
2-5 نگاهی کلی به Virtual DLL#2 97
3-5 بحثی در مورد OEPمربوط به Molebox، تصحیح صدا زدنها، مخفی کردن فایلها 100
4-5 فایلهای پنهان شده 103
فصل ششم؛ آنپک کردن Private exe protector (PEP) 109
1-6 مقدمه 110
2-6 تعیین مکان و موقعیتOEP 112
3-6 OEP 113
4-6 محافظت وارد شده 117
5-6 محافظت anti – dump 119
6-6 PE Header 120
7-6 Code Section Section Header 121
8-6 ابهام سازی 122
9-6 بازکردن محافظ 126
10-6 پارامترها 127
1-10-6 hModule 127
2-10-6 MORPH macro 136
11-6 Main handler 143
12-6 (VM_EXIT) handler 0x00 150
13 – 6 0x0D handler 151
14 -6 0x0E handler 153
15-6 0x12 handler 154
16-6 0x13 handler 155
17-6 نکات پایانی 158
چه مواردی باقی مانده ؟ 158
از Trial استفاده کنیم یا Demo ؟ 158
فصل هفتم؛ ExeCryptor 161
1-7 ابزارهای مورد نیاز 162
2-7 آنپک کردن و به هم ریختن (dumping) 162
3-7 بازسازی ورودیها (imports) 171
4-7 حذف محدودیتها 176
5-7 loader در بهترین حالت 181
6-7 نتیجهگیری 191
بخش سوم؛ مبحث دانگل کرکینگ 193
فصل هشتم؛ برداشتن قفل سختافزاری Sentinel SuperPro از نرمافزارها 195
1- 8 روشها و رویکردهای ممکن: تقلید کننده در مقابل شبیه ساز 195
2-8 دانگل چگونه کار میکند 195
1-2-8 تقلید کننده یک دانگل 198
2-2 – 8 تقلید کننده چگونه کار میکند؟ 198
3-2-8 شبیهساز چگونه کار میکند؟ 200
3-8 دیس اسمبل کردن یک برنامه محافظت شده توسط Sentinel 201
1 – 3-8 دیس اسمبل کردن توسط IDA 202
2-3-8 دیس اسمبل کردن توسط OllyDbg 207
4-8 برخی جزئیات در مورد برنامهنویسی رابط کاربری Sentinel Applications 209
1-4-8 Sentinel SuperPro چیست؟ 209
2-4-8 ساختار حافظه کلید 210
سلولهای انتخاب شده و قابل برنامه نویسی 212
کدهای دسترسی (Access Code) 212
انواع سلول 214
3-4-8 مرجع تابع API 214
5-8 نوشتن مجدد روی APIهای Sentinel 218
1-5-8 SproFormatPacket 218
2-5-8 SproFindFirstUnit 220
3-5-8 SproOverWrite 221
4-5-8 SproFindNextUnit 221
5-5-8 SproRead 222
2-5-8 رویکرد SproRead 229
3-5-8 SPROQuery 231
6-8 موارد بیشتر 236
فصل نهم؛ یک بررسی عمیقتر – HASP SL 237
مقدمه 237
1-9 بدست آوردن نرمافزار آزمایشی 237
2-9 ترفندهایی برای دور زدن آنتی-دیباگ به صورت دستی 237
3-9 چه نسخهای را بکار ببریم؟ 246
4-9 ترفندهای جدید HASP در Minitab 15 247
تصحیحات
ثبت تصحيح تنها براي اعضا میسر است. در صورتی که مایل به ثبت تصحيح هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.
مخاطبین
افرادی که با مهندسی معکوس آشنایی دارند.
مناسب افراد مبتدی در این حوزه نمی باشد