РуЛиб - онлайн библиотека > Касперски Крис > Отладка, тестирование и оптимизация ПО > Техника отладки программ без исходных текстов

Читаем онлайн «Техника отладки программ без исходных текстов»

Крис Касперски
Санкт-Петербург
«БХВ-Петербург»
2005
УДК 681.3.06
ББК 32.973.26-018.1
К28
Касперски К.
К28
Техника отладки программ без исходных текстов. — СПб.: БХВПетербург, 2005. — 832 с.: ил.
ISBN 5-94157-229-8
Даны практические рекомендации по использованию популярных отладчиков,
таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel
Debugger. Показано, как работают отладчики и как противостоять дизасемблированию программы. Описаны основные защитные механизмы коммерческих программ, а также способы восстановления и изменения алгоритма программы без
исходных текстов. Большое внимание уделено внедрению и удалению кода из PEфайлов. Материал сопровождается практическими примерами.
Компакт-диск содержит исходные тексты приведенных листингов и полезные
утилиты.
Для программистов
УДК 681.3.06
ББК 32.973.26-018.1
Группа подготовки издания:
Главный редактор
Зам. гл. редактора
Зав. редакцией
Редактор
Компьютерная верстка
Корректор
Дизайн серии
Оформление обложки
Зав. производством
Екатерина Кондукова
Игорь Шишигин
Григорий Добин
Елена Кашлакова
Натальи Караваевой
Наталия Першакова
Инны Тачиной
Игоря Цырульникова
Николай Тверских
Лицензия ИД № 02429 от 24.07.00. Подписано в печать 15.08.05.
Формат 70 1001/16. Печать офсетная. Усл. печ. л. 67,08.
Тираж 3000 экз. Заказ №
"БХВ-Петербург", 194354, Санкт-Петербург, ул. Есенина, 5Б.
Санитарно-эпидемиологическое заключение на продукцию
№ 77.99.02.953.Д.006421.11.04 от 11.11.2004 г. выдано Федеральной службой
по надзору в сфере защиты прав потребителей и благополучия человека.
Отпечатано с готовых диапозитивов
в ГУП "Типография "Наука"
199034, Санкт-Петербург, 9 линия, 12
ISBN 5-94157-229-8
© Касперски К., 2005
© Оформление, издательство "БХВ-Петербург", 2005
Îãëàâëåíèå
Предисловие ................................................................................................ 1
Об авторе .................................................................................................................. 1
О чем и для кого эта книга .................................................................................... 3
Введение .................................................................................................... 11
История хакерства................................................................................................. 11
История происхождения термина "хакер".......................................................... 14
Психология хакера ............................................................................................ 16
Лаборатория искусственного интеллекта и PDP-1 ........................................... 20
Сеть ......................................................................................................................... 23
Си и UNIX ............................................................................................................. 26
Конец хакеров шестидесятых .............................................................................. 33
RSX-11M ................................................................................................................ 36
Intel ......................................................................................................................... 37
Хаос......................................................................................................................... 38
Бытовой компьютер восьмидесятых ................................................................... 40
Рождение современных хакеров, или снова Intel ............................................. 41
Глава 1. Знакомство с отладочными инструментами ..................................... 45
1.1. Как работает отладчик ................................................................................... 48
Обработка исключений ..................................................................................... 50
1.2. Что нам понадобится ..................................................................................... 51
1.3. Особенности отладки в UNIX ...................................................................... 53
PTrace — фундамент для GDB......................................................................... 56
PTrace и ее команды ......................................................................................... 58
Поддержка многопоточности в GDB .............................................................. 60
Краткое руководство по GDB .......................................................................... 61
Трассировка системных функций ................................................................... 66
Интересные ссылки .......................................................................................... 67
IV
Îãëàâëåíèå
1.4. Эмулирующие отладчики и эмуляторы ....................................................... 68
Минимальные системные требования ............................................................ 70
Выбирай эмулятор себе по руке! ..................................................................... 71
1.5. Обзор эмуляторов ........................................................................................... 74
DOSBox ............................................................................................................... 74
Bochs ................................................................................................................... 76
Microsoft Virtual PC ........................................................................................... 77
VMware................................................................................................................ 79
Сводная таблица характеристик эмуляторов.................................................. 80
Разные мелочи ................................................................................................... 81
1.6. Области применения эмуляторов ................................................................. 82
Пользователям ................................................................................................... 82
Администраторам .............................................................................................. 83
Разработчикам .................................................................................................... 84
Хакерам ............................................................................................................... 87
Как настроить SoftIce под VMware