v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《透视Java-反编译、修补和逆向工程技术》(Covert Java : Techniques for Decompiling, Patching, and Reverse Engineering)扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社清华大学出版社
    发行时间2005年11月29日
    语言简体中文
  • 时间: 2013/05/01 00:25:48 发布 | 2013/05/02 00:40:13 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名透视Java-反编译、修补和逆向工程技术
原名Covert Java : Techniques for Decompiling, Patching, and Reverse Engineering
图书分类网络
资源格式PDF
版本扫描版
出版社清华大学出版社
书号7302114145
发行时间2005年11月29日
地区大陆
语言简体中文
简介

IPB Image


评论处1楼有网盘链接



内容介绍:

  反编译、修补和逆向工程技术.
   您是否是到过所有常规方法都失效的窘境?您是否知道有一种产品能够准确地解决您所面对的问题,但并没有文献来记载其实现方法?您是否正在使用某一第三方库文件,需要改动其中一些逻辑,却苦于没有源代码?..
   本书给出了一些如何攻克上述难题的实用方法:反编译和混淆类;破译私有变量和方法;替代和修补应用类;运用窃听技术简化故障排除和性能调整;截取控制流并控制类加载;理解和调整字节码;更改第三方应用逻辑;破译jvm的行为;保护商用软件免于破译。...
   本书中提及的一些窍门能够帮您节省时间,提高效率。每一章都集中讲解一种技术,解决一类问题概述问题所在、给出问题的解决方案,然后给出测试该方案的其他构思。


内容截图:

IPB Image



目录

第1章 入门指南 1
1.1 技术综述——使用各种方法的时间和目的. 1
1.2 利用文件管理器提高程序开发效率 3
1.2.1 far和total commander 4
1.2.2 java ide 6
1.3 示例应用程序的功能和结构 7
1.4 快速测试 9
1.5 小结 9
第2章 反编译类 11
2.1 确定何时进行反编译 11
2.2 了解最佳的反编译器 12
2.3 反编译类 14
2.4 反编译可行的要素 20
2.5 反编译代码的潜在问题 21
2.6 快速测试 24
2.7 小结 24
第3章 混淆类 25
3.1 保护代码背后的构思 26
3.2 混淆——一种知识产权的保护措施 27
3.3 由混淆程序执行的变换 27
.3.3.1 去除调试信息 28
3.3.2 名称的处理 28
3.3.3 编码java字符串 29
3.3.4 改变控制流 30
3.3.5 插入讹用的代码 31
3.3.6 删除未使用的代码(压缩) 32
3.3.7 优化字节码 32
3.4 了解最佳的混淆程序 32
3.5 潜在问题和通用解决方案 33
3.5.1 动态类加载 33
3.5.2 反射 34
3.5.3 串行化 34
3.5.4 违反命名惯例 35
3.5.5 维护的难题 35
3.6 运用zelix klassmaster混淆一个chat应用程序 36
3.7 破解混淆的代码 40
3.8 快速测试 41
3.9 小结 41
第4章 破译类的非公共方法和变量 43
4.1 封装的问题 43
4.2 访问包和保护类成员 44
4.3 访问私有类成员 47
4.4 快速测试 49
4.5 小结 49
第5章 替换和修补应用类 51
5.1 当进行各种尝试都失败后应该做什么 52
5.2 找到必须修补的类 53
5.2.1 常用的方法 53
5.2.2 搜寻文本串 54
5.2.3 已混淆的代码的处理 55
5.3 一个需要修补的示例 55
5.3.1 使用类名称 57
5.3.2 搜寻文本串 57
5.3.3 运用调用堆栈搜寻程序逻辑 59
5.4 修补类以提供新逻辑 60
5.5 重构应用程序来加载和使用修补的类 60
5.6 修补封装的包 62
5.7 快速测试 63
5.8 小结 63
第6章 使用有效的跟踪技术 65
6.1 跟踪技术简介 65
6.2 跟踪技术是了解软件的有效方法 67
6.3 跟踪技术与日志工具和api 68
6.4 跟踪技术的使用准则 68
6.4.1 有效使用跟踪技术的准则 68
6.4.2 不要滥用跟踪技术的准则 69
6.5 快速测试 70
6.6 小结 70
第7章 管理java安全 71
7.1 java安全概述 71
7.2 绕过安全核查 73
7.2.1 未安装安全管理器 74
7.2.2 安装默认政策的安全管理器 74
7.2.3 安装定制政策的安全管理器 75
7.3 快速测试 76
7.4 小结 76
第8章 窥探运行时环境 77
8.1 了解运行时环境的价值 77
8.2 系统属性 78
8.3 系统信息 79
8.4 内存信息 80
8.5 网络信息 81
8.6 访问环境变量 82
8.7 快速测试 82
8.8 小结 83
第9章 用非正式调试程序破译编码 85
9.1 了解未知应用程序的内幕 85
9.2 传统调试程序及其局限性 86
9.3 运用omniscient调试程序破译 87
9.3.1 记录chat的执行 87
9.3.2 浏览信息处理代码 89
9.3.3 运用odb破译混淆的chat程序版本 91
9.4 快速测试 92
9.5 小结.. 92
第10章 运用性能分析工具分析应用程序的运行时 93
10.1 使用性能分析技术的时机和目的 94
10.2 java的最佳性能分析工具 94
10.3 研究堆的使用和垃圾回收频率以提高性能 95
10.4 浏览对象分配和引用以发现和修复内存泄漏 97
10.5 研究线程的分配和同步 101
10.6 识别开销大的方法以提高性能 105
10.7 使用线程转储研究运行时的应用程序 106
10.8 快速测试 107
10.9 小结 108
第11章 运用负载测试定位和修正可伸缩性问题 109
11.1 负载测试的重要性 109
11.2 用junit负载测试基于rmi的服务程序 111
11.3 用jmeter负载测试 115
11.3.1 jmeter概述 116
11.3.2 webcream概述 117
11.3.3 创建一个web测试方案 118
11.4 快速测试 125
11.5 小结 125
第12章 逆向工程的应用 127
12.1 用户界面元素和资源 127
12.2 破译文本 128
12.3 破译图片 129
12.4 破译配置文件 131
12.5 快速测试 131
12.6 小结 132
第13章 窃听技术 133
13.1 窃听的定义 133
13.2 在http上窃听 134
13.2.1 用tunnel捕捉http信息交换 135
13.2.2 用网络嗅探器捕捉http信息交换 136
13.2.3 保护web应用程序不被窃听 138
13.3 在rmi协议上窃听 139
13.3.1 rmi传输协议 139
13.3.2 用网络嗅探器截取rmi消息 140
13.3.3 保护rmi应用程序不被窃听 141
13.4 在jdbc驱动程序和sql语句上窃听 142
13.5 快速测试 144
13.6 小结 144
第14章 控制类的加载 147
14.1 从类加载的角度观察jvm的内部结构 147
14.2 编写定制类加载程序 151
14.3 快速测试 156
14.4 小结 156
第15章 替代和修补核心java类 157
15.1 为什么麻烦 157
15.2 用启动类路径修补核心java类 158
15.3 修补java.lang.integer的例子 159
15.4 快速测试 161
15.5 小结 162
第16章 截取控制流 163
16.1 控制流的定义 164
16.2 截取系统出错信息 164
16.3 截取系统流 165
16.4 截取对system.exit的调用 167
16.5 用hook对jvm的关闭作出反应 169
16.6 用动态代理截取方法 169
16.7 java虚拟机性能测量工具接口 172
16.8 快速测试 173
16.9 小结 173
第17章 理解和调整字节码 175
17.1 字节码基础 175
17.2 用jclasslib字节码查看器查看类文件 176
17.3 jvm指令集 177
17.4 类文件格式 178
17.4.1 字段和方法描述符 179
17.4.2 类文件结构 180
17.4.3 属性 183
17.4.4 字节码的验证 183
17.5 操纵和生成字节码 184
17.5.1 bcel概述 184
17.5.2 操纵方法 185
17.5.3 生成类 189
17.5.4 asm库 191
17.6 字节码调整与aop和动态代理的比较 192
17.7 快速测试 193
17.8 小结 193
第18章 运用本机代码修补法进行总控制 195
18.1 何时以及为何要修补本机代码 196
18.2 本机代码在java虚拟机中的用法 197
18.2.1 jni概述 197
18.2.2 jni实现的示例 198
18.3 修补本机方法的常用方法 200
18.3.1 修补java方法的声明 201
18.3.2 替换本机库文件 201
18.3.3 修补本机代码 201
18.4 在windows平台上修补本机代码 202
18.4.1 可移植执行体格式 202
18.4.2 用函数替代程序修补本机函数 205
18.4.3 使用microsoft detour库手动修补 207
18.5 在unix平台上修补本机代码 209
18.6 快速测试 210
18.7 小结 211
第19章 保护商用程序免于被破解 213
19.1 为应用程序保护设定目标 213
19.2 用java密码体系保护数据 215
19.2.1 java密码体系概述 216
19.2.2 用jca保护chat的消息 217
19.3 保护发布的应用程序不被破译 220
19.3.1 保护字节码不被反编译 221
19.3.2 保护字节码不被破译 221
19.3.3 保护应用程序内容不被破译 224
19.4 通过许可证控制软件可用功能 229
19.4.1 现代软件许可模式 229
19.4.2 通过许可证控制商用功能 230
19.4.3 web激活和许可注册 237
19.5 快速测试 238
19.6 小结 238
附录a 商用软件许可 241
附录b 资源... 247
附录c 测试问题解答 255

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有18网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。