دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: Pap/Cdr
نویسندگان: Pavol Cerven
سری: With CD-ROM
ISBN (شابک) : 1886411794, 9781886411791
ناشر: No Starch Press
سال نشر: 2002
تعداد صفحات: 170
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 16 مگابایت
در صورت تبدیل فایل کتاب Crackproof Your Software: Protect Your Software Against Crackers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نرم افزار خود را ضد ترک: از نرم افزار خود در برابر کرکرها محافظت کنید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این منبع ضروری برای توسعهدهندگان نرمافزار، نقاط ضعف نرمافزار \"بهخوبی محافظتشده\" را برجسته میکند، نشان میدهد که چگونه کرکرها طرحهای حفاظتی رایج را میشکنند و چگونه میتوان در برابر کرکرها دفاع کرد. شامل بحث های عمیق ضد اشکال زدایی و ضد جداسازی است. CD-ROM حاوی نرمافزار فشردهسازی و رمزگذاری، اشکالزدا و ترفندهای ضد اشکالزدایی، نمایشهای حفاظتی عملی، و مثالهای گسترده از کتاب است.
This essential resource for software developers highlights the weak points in "well-protected" software, shows how crackers break common protection schemes, and how to defend against crackers. Includes in-depth discussions of anti-debugging and anti-disassembling. The CD-ROM contains compression and encoding software, debuggers and anti-debugging tricks, practical protection demonstrations, and extended examples from the book.
Header......Page 1
Table of Contents......Page 3
Crackproof Your SoftwareŠThe Best Ways to Protect Your Software Against Crackers......Page 7
Publishing Cracker Tricks......Page 9
Decompilers......Page 11
The Most Frequent Protection Failures......Page 12
Overview......Page 13
SoftICE Basics......Page 14
The BPM Switch......Page 16
Display Commands......Page 17
Registration Number Is Always the Same......Page 18
Registration Number Changes in Accordance with Entered Information......Page 19
Registration Number Changes in Accordance with the User\'s Computer......Page 20
Registration-Number Protection in Visual Basic Programs......Page 21
How VB4 Programs Are Cracked......Page 22
Registration Number Is Checked Online......Page 24
Time Limit Is Removed Once the Correct Registration Number Is Entered......Page 27
Time Limit Cannot Be Removed; User Must Buy the Full Program......Page 28
Time Limit Applies to a Certain Number of Starts......Page 29
Some Program Functions Are Blocked Without the Correct Registration File......Page 30
Program Cannot Be Started Without the Hardware Key......Page 31
Some Functions Are Limited Without the Hardware Key......Page 32
HASP Hardware Keys......Page 33
Sentinel Hardware Keys......Page 38
How CD-Checkers Work......Page 39
CD-Cops......Page 40
SafeDisc......Page 41
SecuROM......Page 43
VOB......Page 44
CD Contains More Than 74 Minutes of Data......Page 45
Demo with Selected Program Functions Limited......Page 46
ASPack......Page 48
Ding Boys PE-Crypt......Page 50
NeoLite......Page 51
Preserve Data......Page 52
NFO......Page 53
PECompact......Page 54
PELOCKnt......Page 55
PE-Crypt......Page 56
PE-Crypt Options......Page 59
PE-Crypt Summary......Page 60
PE-SHiELD......Page 61
Shrinker......Page 62
UPX......Page 63
WWPack32......Page 64
ASProtect......Page 66
FLEXlm......Page 69
InstallShield......Page 71
ShareLock......Page 72
The Armadillo Software Protection System......Page 73
Vbox......Page 74
Vbox 4.0 Through 4.03......Page 75
Vbox 4.3......Page 76
The Slovak Protector (SVKP)......Page 77
Overview......Page 80
Detecting SoftICE by Calling INT 68h......Page 81
Detecting SoftICE by Calling INT 3h......Page 82
Detecting SoftICE by Searching Memory......Page 84
Detecting SoftICE by Opening Its Drivers and Calling the API Function CreateFileA (SICE, NTICE)......Page 85
Detecting SoftICE by Measuring the Distance Between INT 1h and INT 3h Services......Page 87
Detecting SoftICE by Opening Its Drivers and Calling the API Function CreateFileA (SIWVID)......Page 88
Detecting SoftICE by Calling the NmSymIsSoftICELoaded DLL Function from the nmtrans.dll Library......Page 89
Detecting SoftICE by Detecting a Change in the INT 41h Service......Page 91
Detecting SoftICE by Opening Its Driver and Calling the API Function CreateFileA (SIWDEBUG)......Page 93
Detecting SoftICE by Calling Int 2Fh and Its Function GET DEVICE API ENTRY POINT for VxD SICE......Page 94
Detecting SoftICE by Calling INT 2Fh and Its Function GET DEVICE API ENTRY POINT for VxD SIWVID......Page 97
Using the CMPXCHG8B Instruction with the LOCK Prefix......Page 100
Detecting SoftICE with the VxDCall......Page 101
Finding an Active Debugger Through the DR7 Debug Register......Page 103
Detecting SoftICE by Calling VxDCall Through Kernel32!ORD_0001......Page 105
Using the Windows Registry to Find the Directory Where SoftICE Is Installed......Page 107
TRW Detection Using the Distance Between the Int 1h and the Int 3h Services......Page 109
Detecting TRW by Opening Its Driver Through Calling the API of the CreateFileA (TRW)......Page 111
Launching the BCHK Command of the SoftICE Interface......Page 112
Detecting TRW by Calling Int 3h......Page 114
Detecting SoftICE by Opening Its Driver with an API Call to the CreateFileA (SIWVIDSTART) Function......Page 116
Detecting SoftICE by Opening Its Driver with an API Call to the CreateFileW (NTICE, SIWVIDSTART) Function......Page 117
Detecting SoftICE by Opening Its Driver with an API Call to Function _lcreat (SICE, NTICE, SIWVID, SIWDEBUG, SIWVIDSTART)......Page 119
Detecting SoftICE by Opening Its Driver with an API Call to Function _lopen (SICE, NTICE, SIWVID, SIWDEBUG, SIWVIDSTART)......Page 120
Anti-FrogsICE Trick......Page 121
Detecting SoftICE by Searching for the Int 3h Instruction in the UnhandledExceptionFilter......Page 123
Detecting SoftICE Through Int 1h......Page 124
Detecting Tracers Using the Trap Flag......Page 126
Detecting Breakpoints by Searching for Int 3h......Page 127
Detecting Breakpoints by CRC......Page 129
Detecting Debug Breakpoints......Page 132
Detecting User Debuggers......Page 134
Detecting User Debuggers Using the API Function IsDebuggerPresent......Page 135
API Hook Detection......Page 136
Anti-ProcDump Trick......Page 138
Switching into Ring0 Using the LDT (Locale Descriptor Table)......Page 139
Switching into Ring0 Using the IDT (EliCZ\'s Method)......Page 141
Switching into Ring0 Using the SEH (The Owl\'s Method)......Page 142
The Simplest Method......Page 144
Fantasy Is Unlimited......Page 145
Jumping into the Middle of Instructions and Making the Code Harder to Understand......Page 146
Finding Monitoring Programs......Page 147
A Trick for Punishing a Cracker......Page 149
Context Structure......Page 151
Windows NT Executable Files (PE Files)......Page 153
Object Table......Page 157
Exported Symbols......Page 159
Imported Symbols......Page 160
Resources......Page 161
Rules for Writing Good Software Protection......Page 164
Glossary of Terms......Page 166
A-C......Page 167
N-Z......Page 168
List of Figures......Page 170