返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]198644|正版 Windows PE权威指南 计算机操作系统书籍 Windows PE文件格式原理编程技
  • 本店商品限购一件,多拍不发货,谢谢合作
    • 作者: 戚利著
    • 出版社: 机械工业出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 戚利著
    • 出版社:机械工业出版社
    • ISBN:9783121934591
    • 版权提供:机械工业出版社

                                                        店铺公告

    为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。 温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货), 关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

    书名: 198644|正版 Windows PE权威指南 计算机操作系统书籍 Windows PE文件格式原理编程技术 计算机网络安全[按需印刷]
    图书定价: 89元
    图书作者: 戚利
    出版社: 机械工业出版社
    出版日期: 2011-10-01 0:00:00
    ISBN号: 9787111354185
    开本:16开
    页数:657
    版次:1-1
    作者简介
    戚利,资深安全技术专家和软件开发工程师,对Windows PE、Windows内核、计算机网络安全、协议分析和病毒技术有较为深入的研究,实践经验丰富。擅长汇编语言和Java技术,曾自主开发了一个RMI框架。活跃于国内著名的安全论坛看雪学院,乐于与大家分享自己的心得和体会,且有较高的知名度。此外,教学(副教授)经验也十分丰富,对读者的学习习惯和认知方式有一定的认识,这一点在本书的写作方式上得到了体现。
    内容简介
    内容全面,详尽地剖析了Windows PE文件格式的原理及其编程技术,涉及安全领域的各个方面和Windows系统的进程管理和底层机制;实战性强,以案例驱动的方式讲解了Windows PE文件格式在加密与解密、软件汉化、逆向工程、反病毒等安全领域的应用,不仅每个知识点都配有小案例,而且还有多个完整的商业案例。
    《Windows PE权威指南》共分为三大部分:第一部分简单介绍了学习本书需要搭建的工作环境和必须具备的工具,深入分析了PE文件头、导入表、导出表、重定位表、资源表、延迟导入表、线程局部存储、加载配置信息等核心技术的概念、原理及其编程方法,有针对性地讲解了程序设计中的重定位、程序堆栈、动态加载等;第二部分讨论了PE头部的变形技术及静态附加补丁的技术,其中静态附加补丁技术重点讲解了如何在空闲空间、间隙、新节、最后一节四种情况下打补丁和进行编码的方法;第三部分精心编写了多个大型而完整的PE应用案例,以PE补丁作为重要手段,通过对目标PE文件实施不同的补丁内容来实现不同的应用,详细展示了EXE捆绑器、软件安装自动化、EXE加锁器、EXE加密、PE病毒提示器以及PE解毒的实现过程和方法。
    《Windows PE权威指南》不仅适合想深入理解Windows系统进程管理和运作机制的读者,而且还适合从事加密与解密、软件汉化、逆向工程、反病毒工作的安全工作者。此外,它还适合想全面了解Windows PE文件结构和对程序字节码感兴趣的读者。
    目录
    《Windows PE权威指南》
    前言
    第一部分 PE的原理和基础
    第1章 Windows PE 开发环境/2
    1.1 开发语言MASM32 /2
    1.1.1 设置开发环境/3
    1.1.2 开发第一个源程序HelloWorld.asm /5
    1.1.3 运行HelloWorld.exe /7
    1.2 调试软件OllyDBG /10
    1.2.1 调试HelloWorld.exe /10
    1.2.2 修改EXE文件字节码 /16
    1.3 十六进制编辑软件FlexHex /18
    1.4 破解实例:U盘监控器 /20
    1.5 初识PE文件 /23
    1.6 小结 /26
    第2章 三个小工具的编写/27
    2.1 构造基本窗口程序/27
    2.1.1 构造窗口界面/27
    2.1.2 编写相关的资源文件/28
    2.1.3 通用程序框架的实现/29
    2.2 PEDump的实现/32
    2.2.1 编程思路/32
    2.2.2 PEDump编码/34
    2.2.3 PEDump代码中的数据结构/38
    2.2.4 运行PEDump /39
    2.3 PEComp的实现/40
    2.3.1 编程思路/41
    2.3.2 定义资源文件/41
    2.3.3 PEComp编码/41
    2.3.4 运行PEComp /47
    2.4 PEInfo的实现/47
    2.4.1 编程思路/48
    2.4.2 PEInfo编码/48
    2.4.3 运行PEInfo /52
    2.5 小结/53
    第3章 PE文件头/54
    3.1 PE的数据组织方式/54
    3.2 与PE有关的基本概念/58
    3.2.1 地址/58
    3.2.2 指针/60
    3.2.3 数据目录/60
    3.2.4 节/60
    3.2.5 对齐/61
    3.2.6 Unicode字符串/62
    3.3 PE文件结构/62
    3.3.1 16位系统下的PE结构/62
    3.3.2 32位系统下的PE结构/66
    3.3.3 程序员眼中的PE结构/68
    3.4 PE文件头部解析/69
    3.4.1 DOS MZ头IMAGE_DOS_HEADER /69
    3.4.2 PE头标识Signature /69
    3.4.3 标准PE头IMAGE_FILE_HEADER /70
    3.4.4 扩展PE头IMAGE_OPTIONAL_HEADER32 /70
    3.4.5 PE头IMAGE_NT_HEADERS /71
    3.4.6 数据目录项IMAGE_DATA_DIRECTORY /71
    3.4.7 节表项IMAGE_SECTION_HEADER /74
    3.5 数据结构字段详解/74
    3.5.1 PE头IMAGE_NT_HEADER的字段/75
    3.5.2 标准PE头IAMGE_FILE_HEADER的字段/75
    3.5.3 扩展PE头IMAGE_OPTIONAL_HEADER32的字段/78
    3.5.4 数据目录项IMAGE_DATA_DIRECTORY的字段/87
    3.5.5 节表项IMAGE_SECTION_HEADER的字段/87
    3.5.6 解析HelloWorld程序的字节码/88
    3.6 PE内存映像/92
    3.7 PE文件头编程/93
    3.7.1 RVA与FOA的转换/93
    3.7.2 数据定位/95
    3.7.3 标志位操作/101
    3.7.4 PE校验和/102
    3.8 小结/104
    第4章 导入表/105
    4.1 何谓导入表/105
    4.2 导入函数/105
    4.2.1 invoke指令分解/106
    4.2.2 导入函数地址/107
    4.2.3 导入函数宿主/109
    4.3 PE中的导入表/112
    4.3.1 导入表定位/112
    4.3.2 导入表描述符IMAGE_IMPORT_DESCRIPTOR /113
    4.3.3 导入表的双桥结构/114
    4.3.4 导入函数地址表/116
    4.3.5 构造调用同一个DLL文件的多个函数的导入表/117
    4.4 导入表编程/121
    4.4.1 导入表遍历的思路/121
    4.4.2 编写函数_getImportInfo /122
    4.4.3 运行测试/124
    4.5 绑定导入/124
    4.5.1 绑定导入机制/124
    4.5.2 绑定导入数据定位/125
    4.5.3 绑定导入数据结构/126
    4.5.4 绑定导入实例分析/127
    4.6 手工重组导入表/128
    4.6.1 常用注册表API /128
    4.6.2 构造目标指令/132
    4.6.3 PE头部变化/135
    4.6.4 手工重组/136
    4.6.5 程序实现/141
    4.6.6 思考:关于IAT的连贯性/142
    4.6.7 思考:关于导入表的位置/143
    4.7 小结/144
    第5章 导出表/145
    5.1 导出表的作用/145
    5.1.1 分析动态链接库功能/145
    5.1.2 获得导出函数地址/146
    5.2 构造含导出表的PE文件/146
    5.2.1 DLL源代码/147
    5.2.2 编写def文件/151
    5.2.3 编译和链接/152
    5.2.4 编写头文件/152
    5.2.5 使用导出函数/152
    5.3 导出表数据结构/155
    5.3.1 导出表定位/155
    5.3.2 导出目录IMAGE_EXPORT_DIRECTORY/156
    5.3.3 导出表实例分析/158
    5.4 导出表编程/160
    5.4.1 根据编号查找函数地址/160
    5.4.2 根据名字查找函数地址/160
    5.4.3 遍历导出表/162
    5.5 导出表的应用/165
    5.5.1 导出函数覆盖/165
    5.5.2 导出私有函数/167
    5.6 小结/169
    第6 章 栈与重定位表/170
    6.1 栈/170
    6.1.1 栈的应用场合/170
    6.1.2 call调用中的栈实例分析/173
    6.1.3 栈溢出/177
    6.2 代码重定位/181
    6.2.1 重定位的提出 /181
    6.2.2 实现重定位的方法/182
    6.2.3 重定位编程/183
    6.3 PE文件头中的重定位表/189
    6.3.1 重定位表定位/189
    6.3.2 重定位表项IMAGE_BASE_RELOCATION /190
    6.3.3 重定位表的结构/191
    6.3.4 遍历重定位表/192
    6.3.5 重定位表实例分析/195
    6.4 小结/196
    第7章 资源表/197
    7.1 资源分类/197
    7.1.1 位图、光标、图标资源/199
    7.1.2 菜单资源/199
    7.1.3 对话框资源/200
    7.1.4 自定义资源/201
    7.2 PE资源表组织/202
    7.2.1 资源表的组织方式/202
    7.2.2 资源表数据定位/203
    7.2.3 资源目录头IMAGE_RESOURCE_DIRECTORY /204
    7.2.4 资源目录项IMAGE_RESOURCE_DIRECTORY_ENTRY /205
    7.2.5 资源数据项IMAGE_RESOURCE_DATA_ENTRY /206
    7.2.6 三级结构中目录项的区别/207
    7.3 资源表遍历/208
    7.4 PE资源深度解析/213
    7.4.1 资源脚本/213
    7.4.2 使用PEInfo分析资源表/214
    7.4.3 菜单资源解析/216
    7.4.4 图标资源解析/218
    7.4.5 图标组资源解析/223
    7.4.6 对话框资源解析/224
    7.5 资源表编程/228
    7.5.1 更改图标实验/229
    7.5.2 提取程序图标实例/231
    7.5.3 更改程序图标实例/241
    7.6 小结/244
    第8章 延迟加载导入表/245
    8.1 延迟加载导入的概念及其作用/245
    8.1.1 提高应用程序加载速度/246
    8.1.2 提高应用程序兼容性/246
    8.1.3 提高应用程序可整合性/247
    8.2 PE中的延迟加载导入表/247
    8.2.1 延迟加载导入表数据定位/247
    8.2.2 延迟加载导入描述符IMAGE_DELAY_IMPORT_DESCRIPTOR /248
    8.2.3 延迟加载导入表实例分析/249
    8.3 延迟加载导入机制详解/251
    8.4 延迟加载导入编程/253
    8.4.1 修改资源文件pe.rc /253
    8.4.2 修改源代码pe.asm /253
    8.5 关于延迟加载导入的两个问题/255
    8.5.1 异常处理/255
    8.5.2  DLL的卸载/255
    8.6 小结/256
    第9章 线程局部存储/257
    9.1 Windows进程与线程/257
    9.1.1 Windows体系结构/257
    9.1.2 进程与线程创建/258
    9.1.3 进程环境块PEB /262
    9.1.4 线程环境块TEB /264
    9.2 什么是线程局部存储/265
    9.3 动态线程局部存储/267
    9.3.1 动态TLS实例/267
    9.3.2 获取索引TlsAlloc /274
    9.3.3 按索引取值TlsGetValue /275
    9.3.4 按索引存储TlsSetValue /275
    9.3.5 释放索引TlsFree /275
    9.4 静态线程局部存储/276
    9.4.1 TLS定位/277
    9.4.2 TLS目录结构IMAGE_TLS_DIRECTORY32 /278
    9.4.3 静态TLS实例分析/278
    9.4.4 TLS回调函数/279
    9.4.5 测试静态TLS下的线程存储初始化回调函数/280
    9.5 小结/281
    第10章 加载配置信息/282
    10.1 何谓加载配置信息/282
    10.2 Windows结构化异常处理/282
    10.2.1 什么是SEH /283
    10.2.2 Windows异常分类/285
    10.2.3 内核模式下的异常处理/286
    10.2.4 用户模式下的异常处理/289
    10.2.5 Windows SEH机制解析/294
    10.2.6 SEH编程实例/295
    10.3 PE中的加载配置信息/299
    10.3.1 加载配置信息定位/300
    10.3.2 加载配置目录IMAGE_LOAD_CONFIG_DIRECTORY /300
    10.3.3 加载配置信息实例分析/302
    10.4 加载配置编程/303
    10.4.1 程序源代码分析/304
    10.4.2 为PE添加加载配置信息/306
    10.4.3 运行测试/306
    10.4.4 注册多个异常处理函数示例/307
    10.5 小结/309
    第11章 动态加载技术/310
    11.1 Windows虚拟地址空间分配/310
    11.1.1 用户态低2GB空间分配/310
    11.1.2 核心态高2GB空间分配/311
    11.1.3 HelloWorld进程空间分析/312
    11.2 Windows动态库技术/313
    11.2.1  DLL静态调用/313
    11.2.2  DLL动态调用/314
    11.2.3 导出函数起始地址实例/314
    11.3 在编程中使用动态加载技术/315
    11.3.1 获取kernel32.dll基地址/316
    11.3.2 获取GetProcAddress地址/322
    11.3.3 在代码中使用获取的函数地址编程/325
    11.3.4 动态API技术编程实例/327
    11.4 小结/330
    第二部分 PE进阶
    第12章 PE变形技术/332
    12.1 变形技术的分类/332
    12.1.1 结构重叠技术/332
    12.1.2 空间调整技术/333
    12.1.3 数据转移技术/334
    12.1.4 数据压缩技术/338
    12.2 变形技术可用的空间/341
    12.2.1 文件头部未用的字段/341
    12.2.2 大小不固定的数据块/343
    12.2.3 因对齐产生的补足空间/344
    12.3 PE文件变形原则/344
    12.3.1 关于数据目录表/344
    12.3.2 关于节表/344
    12.3.3 关于导入表/344
    12.3.4 关于程序数据/345
    12.3.5 关于对齐/345
    12.3.6 几个关注的字段/345
    12.4 将PE变小的实例HelloWorldPE /346
    12.4.1 源程序HelloWorld的字节码(2560字节) /346
    12.4.2 目标PE文件的字节码(432字节)/348
    12.5 打造目标PE的步骤/349
    12.5.1 对文件头的处理/349
    12.5.2 对代码段的处理/350
    12.5.3 对导入表的处理/351
    12.5.4 对部分字段值的修正/351
    12.5.5 修改后的文件结构/352
    12.5.6 修改后的文件分析/353
    12.5.7 目标文件更小的实例分析/354
    12.6 小结/359
    第13章 PE补丁技术/360
    13.1 动态补丁/360
    13.1.1 进程间的通信机制/360
    13.1.2 读写进程内存/363
    13.1.3 目标进程枚举/368
    13.1.4 执行远程线程/373
    13.2 静态补丁/379
    13.2.1 整体替换PE文件/379
    13.2.2 整体替换DLL文件/385
    13.2.3 部分修改PE文件/387
    13.3 嵌入补丁程序/388
    13.3.1 嵌入补丁程序框架/388
    13.3.2 嵌入补丁程序编写规则/394
    13.3.3 嵌入补丁字节码实例分析/395
    13.4 万能补丁码/396
    13.4.1 原理/396
    13.4.2 源代码/397
    13.4.3 字节码/399
    13.4.4 运行测试/399
    13.5 小结/399
    第14章 在PE空闲空间中插入程序/400
    14.1 什么是 PE空闲空间/400
    14.1.1 PE文件中的可用空间/400
    14.1.2 获取PE文件可用空间的代码/400
    14.1.3 获取PE文件可用空间的测试/403
    14.2 添加注册表启动项的补丁程序实例 /403
    14.2.1 补丁程序的源代码/403
    14.2.2 补丁程序的字节码/404
    14.2.3 目标PE的字节码/405
    14.3 手工打造目标PE的步骤/408
    14.3.1 基本思路/408
    14.3.2 对代码段的处理/408
    14.3.3 对导入表的处理/413
    14.3.4 对数据段的处理/418
    14.3.5 修改前后PE文件对比/421
    14.4 开发补丁工具/422
    14.4.1 编程思路/422
    14.4.2 数据结构分析/423
    14.4.3 运行测试/427
    14.4.4 适应性测试实例分析/430
    14.5 小结/434
    第15章 在PE间隙中插入程序/435
    15.1 什么是PE间隙/435
    15.1.1 构造间隙一/436
    15.1.2 间隙一与参数/436
    15.2 插入HelloWorld的补丁程序实例/437
    15.2.1 补丁程序字节码/437
    15.2.2 目标PE结构/439
    15.3 开发补丁工具/439
    15.3.1 编程思路/439
    15.3.2 数据结构分析/440
    15.3.3 主要代码/442
    15.3.4 运行测试/447
    15.4 存在绑定导入数据的PE补丁程序实例 /448
    15.4.1 改进补丁程序/448
    15.4.2 修正补丁工具/450
    15.4.3 为记事本程序打补丁/456
    15.5 小结/457
    第16章 在PE新增节中插入程序/458
    16.1 新增PE节的方法/458
    16.2 在本地建立子目录的补丁程序实例 /458
    16.2.1 补丁程序源代码/459
    16.2.2 目标PE结构 /464
    16.3 开发补丁工具 /465
    16.3.1 编程思路/465
    16.3.2 为变量赋值/466
    16.3.3 构造新文件数据/466
    16.3.4 修正字段参数/466
    16.3.5 主要代码/467
    16.3.6 运行测试/475
    16.4 小结/475
    第17章 在PE最后一节中插入程序/476
    17.1 网络文件下载器补丁程序实例/476
    17.1.1 用到的API函数/476
    17.1.2 补丁功能的预演代码/482
    17.1.3 补丁程序的源代码/484
    17.1.4 目标PE结构/485
    17.2 开发补丁工具/486
    17.2.1 编程思路/486
    17.2.2 主要代码/487
    17.2.3 运行测试/490
    17.3 小结/491
    第三部分 PE的应用案例
    第18章 EXE捆绑器/494
    18.1 基本思路 /494
    18.2 EXE执行调度机制 /495
    18.2.1 相关API函数/495
    18.2.2 控制进程同步运行实例分析/499
    18.3 字节码转换工具hex2db /500
    18.3.1 hex2db源代码/500
    18.3.2 运行测试/507
    18.4 执行调度程序_host.exe /508
    18.4.1 主要代码/508
    18.4.2 数据结构分析/510
    18.5 宿主程序host.exe /511
    18.5.1 宿主程序的功能/511
    18.5.2 宿主程序的状态/511
    18.5.3 遍历文件/512
    18.5.4 释放文件/514
    18.5.5 宿主程序主函数/517
    18.6 EXE捆绑器bind.exe /517
    18.6.1 绑定列表定位/517
    18.6.2 捆绑步骤及主要代码/518
    18.6.3 测试运行/523
    18.7 小结/524
    第19章 软件安装自动化/525
    19.1 基本思路/525
    19.2 补丁程序patch.exe /525
    19.2.1 相关API函数/526
    19.2.2 执行线程函数/526
    19.2.3 简单测试/528
    19.3 消息发送器_Message.exe /529
    19.3.1 窗口枚举回调函数/529
    19.3.2 调用窗口枚举函数/530
    19.3.3 向指定窗口发送消息/531
    19.3.4 消息发送器源代码/532
    19.3.5 测试运行/535
    19.4 消息发送器生成工厂MessageFactory.exe /535
    19.4.1 消息发送函数/535
    19.4.2 键盘虚拟码/537
    19.4.3 改进的消息发送器实例分析/540
    19.4.4 消息发送器生成工厂代码结构/542
    19.4.5 代码与数据的定位/544
    19.4.6 提取代码字节码/545
    19.5 软件安装自动化主程序AutoSetup.exe /548
    19.5.1 主要代码/548
    19.5.2 测试运行/552
    19.6 小结/554
    第20章 EXE加锁器/555
    20.1 基本思路/555
    20.2 免资源文件的窗口程序nores.asm /556
    20.2.1 窗口创建函数CreateWindowEx /556
    20.2.2 创建用户登录窗口的控件/558
    20.2.3 窗口程序源代码 /558
    20.3 免重定位的窗口程序login.asm /562
    20.4 补丁程序patch.asm /570
    20.4.1 获取导入库及函数/570
    20.4.2 按照补丁框架修改login.asm /571
    20.4.3 补丁程序主要代码/572
    20.5 附加补丁运行/573
    20.6 小结/575
    第21章  EXE加密/576
    21.1 基本思路/576
    21.2 加密算法/577
    21.2.1 加密算法的分类/577
    21.2.2 自定义可逆加密算法实例/578
    21.2.3 构造加密基表/579
    21.2.4 利用基表测试加密数据/581
    21.3 开发补丁工具/582
    21.3.1 转移数据目录/582
    21.3.2 传递程序参数/585
    21.3.3 加密节区内容/587
    21.4 处理补丁程序/588
    21.4.1 还原数据目录表/588
    21.4.2 解密节区内容/590
    21.4.3 加载目标DLL /592
    21.4.4 修正目标IAT /594
    21.5 小结/595
    第22章 PE病毒提示器/596
    22.1 基本思路 /596
    22.1.1 志愿者的选择条件/596
    22.1.2 判断病毒感染的原理/597
    22.2 手工打造PE病毒提示器 /597
    22.2.1 编程思路 /597
    22.2.2 分析目标文件的导入表 /598
    22.2.3 补丁程序的源代码/601
    22.2.4 补丁程序的字节码/608
    22.2.5 修正函数地址/609
    22.2.6 测试运行/610
    22.3 补丁版的PE病毒提示器/611
    22.3.1 将提示器写入启动项/611
    22.3.2 检测特定位置校验和/612
    22.3.3 测试运行/615
    22.4 小结/617
    第23章 破解PE病毒/618
    23.1 病毒保护技术/618
    23.1.1 花指令/619
    23.1.2 反跟踪技术/620
    23.1.3 反调试技术/621
    23.1.4 自修改技术/624
    23.1.5 注册表项保护技术/625
    23.1.6 进程保护技术/627
    23.2 PE病毒补丁程序解析/632
    23.2.1 病毒特征/633
    23.2.2 补丁程序的源代码分析/633
    23.2.3 病毒传播测试/648
    23.2.4 感染前后PE结构对比/650
    23.3 解毒代码的编写/650
    23.3.1 基本思路/651
    23.3.2 计算病毒代码大小/651
    23.3.3 获取原始入口地址/652
    23.3.4 修正PE头部的其他参数/652
    23.3.5 主要代码/653
    23.3.6 运行测试 /656
    23.4 小结/657
    后记/658
    1988年11月,微软开始着手Windows NT的开发工作。当时微软聘请了一组来自DEC公司且由Dave Cutler领导的开发人员。正因为如此,NT操作系统的许多设计元素均借鉴了DEC在VMS和RSX-11上的前期经验,其中就包括目前Windows操作系统家族系列一直使用的核心文件格式PE/COFF。 1993年7月27日,Windows NT产品线的第一代产品NT 3.1问世。该系统初次使用了PE格式作为操作系统的可执行文件格式。同年,微软将该格式提交给工具接口标准委员会(Tool Interface Standard,TIS)并被获准。 随后,微软在不同版本的Windows操作系统中一直使用这种格式组织其核心可执行文件。其间曾发布了多个PE/COFF版本,目前最新版本是2010年9月21日发布的8.2版。 微软采用术语“Portable Executable”来定义这个可执行文件格式,初衷是希望能开发一个在所有Windows平台上和所有CPU上都可执行的通用文件格式。从目前的使用状况来看,这个目标已经基本实现。该格式跨越了Windows操作系统的多个版本,从最初的NT和9x系列,到Windows XP/2000/Vista、Windows CE和目前流行的Windows 7。作为一个被实践验证了的成熟而又稳定的核心文件格式,只要微软不放弃目前操作系统的内核,该格式势必会和操作系统长期共存。 Windows操作系统在市场上的巨大成功与PE文件格式的相对开放引起了广大计算机编程人员的兴趣。通过对PE格式的理解,程序员不仅可以了解操作系统加载可执行文件的过程,还可以学习到操作系统对进程和内存进行管理的相关知识。同时,通过一些技术手段,对PE文件实施变形或打补丁,还可以实现各种不同的应用,如汉化、加密解密、计算机安全、PE病毒等。 本书旨在对PE文件格式进行全面而深入的介绍,通过图示、分析和实例等帮助读者全面了解和掌握PE文件格式,最终达到能通过编程工具灵活地对PE文件进行编程,解决各种与PE文件格式有关的问题的目的。本书适合的读者 本书适合想详细了解Windows PE文件结构的人、想深入理解Windows系统进程管理及运作机制的人,以及计算机安全领域的初学者和对程序字节码感兴趣的人。具体包括: 初级水平的计算机安全爱好者 对逆向工程、汉化、加密解密、病毒、黑客技术感兴趣的读者 想提高MASM32编程技术的开发人员 开设计算机安全课程院校的学生和老师本书内容特色 Windows操作系统是迄今为止最优秀的操作系统之一,而PE则是Windows操作系统中的核心文件格式。本书以独特的视角(字节码),展开了对Windows PE文件格式的研究,并在充分理解PE文件格式的基础上,使用4种不同的方法对PE文件进行补丁,以实现各种不同的应用。 在基础理论方面,本书涉及诸多与Windows操作系统内部机制相关的知识,如Windows进程和线程管理、用户模式和内核模式下的Windows SEH异常处理、Windows内存管理与进程虚拟地址空间管理等。 在程序设计方面,本书涉及程序栈、重定位、线程本地存储、代码覆盖、动态加载、延迟导入、静态补丁等技术,并详细讲解了典型实例程序的编写思路及编码实现,这些实例包括:万能补丁码、EXE捆绑器、自动化安装工具、EXE加密、EXE加锁器、PE病毒提示器、网络文件下载器、PE在线自动升级程序、PE反病毒等。 全书共分三大部分:第一部分为PE的原理和基础,全面介绍了PE文件格式的基础技术;第二部分为PE进阶,主要讲解了PE文件变形和静态补丁技术;第三部分为PE的应用案例,主要讲解了如何通过对PE文件实施补丁程序来实现几种典型的应用。以下是各章节的大致内容: 第1章介绍了学习本书所需要的软件开发环境,以及相关辅助软件的使用方法,并开发了第一个基于MASM32的汇编程序,通过字节码阅读器初步认识本书中的主人公PE文件。在本章中,大家将学习到汇编程序从编写到编译、链接、执行的整个过程,了解并掌握汇编程序的调试方法,能对PE文件有一个初步的了解。 第2章介绍了3个常用的PE小工具的编写方法,它们分别是PEDump、PEInfo和PEComp,即PE十六进制字节查看器、PE结构分析器、PE文件比较器。 第3 ~10章是基础理论部分的重点,主要讲述了PE的结构。其中第3章主要讲述了PE的文件头部分;第4~10章根据数据目录中数据的分类对各类别数据进行了从理论到实践的详细阐述,这些数据主要包括:导入表、导出表、资源表、重定位表、加载配置信息、线程局部存储(TLS)信息、延迟导入信息、绑定导入信息、IAT等。 第11章介绍了动态加载技术,它是一种在编程过程中可以抛开复杂导入表结构,自己在程序空间构造类似导入表的调用引入函数的机制。动态加载技术是编写可移植代码的基础,也是对PE实施补丁必须掌握的技术。第12章重点讲解了PE文件的变形技术。通过对PE文件的手动修改来理解PE结构中字段的取值范围,以及变形需要遵循的一些基本原则。本章的目标是手工打造一些小的PE程序,探究PE文件内部更深层的机制和原理。 第13章介绍了对PE实施动态补丁和静态补丁的技术,简要介绍了PE静态补丁中的嵌入补丁。嵌入补丁是后面几章要讲解的内容,从补丁框架、补丁程序编写规则等几方面进行了详细的介绍。 第14~17章介绍了4种PE嵌入补丁方法:第一是向PE空闲空间中插入补丁程序的方法,第二是向PE间隙中插入补丁程序的方法,第三是向PE新增节中插入补丁的方法,第四是向PE最后一节插入补丁程序的方法。 第18~23章讲述了一系列的经典应用案例。具体包括: EXE捆绑器、软件安装自动化、EXE加锁器、EXE加密、PE病毒提示器和破解PE病毒的实现。 本书包含了大量基于MASM32的源代码,且代码的可读性较强,注释十分详细。 Windows PE是以下计算机安全技术领域的基础课程:病毒与反病毒、加密与解密、程序汉化、ShellCoder、逆向工程等。本书将为大家进入这些领域打开一扇大门。 为了能更好地理解本书内容,需要大家对32位汇编程序的编写具有一定的经验。因此,建议大家在学习本书之前先学习一下罗云彬编著的《Windows 环境下32位汇编语言程序设计》。本书约定 本书的相关约定如下: PE文件指Windows操作系统下的32位可执行程序体。 COFF文件指使用Windows编译器生成的目标代码。 0x00001000为十六进制表示的地址。 0f80h为十六进制格式表示的数字。 PE加载器指操作系统中用来加载PE文件到虚拟地址空间的软件代码。 本书讨论的技术适应的环境为32位x86机器上的Windows操作系统。 本书的所有汇编代码均在Windows XP SP3上调试通过,调试程序时需要将杀毒软件关闭。配套工具 为了配合本书的学习,以下工具是需要大家熟悉和掌握的: MASM32:汇编语言集成开发工具,本书使用的版本为10.0,内有源代码编译器、链接器和资源编译器。 TASM:Borland公司提供的汇编语言集成开发工具,本书使用的版本为5.0,主要用来编译一些小的PE源代码文件。 OllyDBG:简称OD,本书使用的版本为1.10,是PE动态调试工具。 PW32Dasm:PE的静态反汇编工具,本书使用的版本为9.0b。 FlexHex:PE字节码阅读编辑器,本书使用的版本为2.0。 Depends:小工具,用来查看进程所依赖的模块。 DumpBin:小工具,用来查看PE文件结构。 PEInfo.exe:自行开发的小工具,用来分析PE文件结构。 PEComp.exe:自行开发的小工具,用来比较任意两个PE文件头部数据结构的字段内容。 PEDump.exe:自行开发的小工具,用来查看PE字节码。联系作者 如果您在阅读本书过程中遇到任何困难,或发现任何错误,抑或是有任何建议,都欢迎通过下面的电子邮件地址与作者取得联系,作者将及时给予回复并表示感谢。qixiaorui@163.com特别提醒..

    本店所售图书均为正版书籍

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购