vademecum hakera. edycja plików binarnych full, ebooki-ksiazki

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • myleskennedy.pev.pl
  • Podobne

     

    vademecum hakera. edycja plików binarnych full, ebooki-ksiazki

    [ Pobierz całość w formacie PDF ]
    IDZ DO
    PRZYK£ADOW
    Vademecum hakera.
    SPIS TRECI
    Edycja plików binarnych
    KATALOG KSI¥¯EK
    KATALOG ONLINE
    Autor: Damian Daszkiewicz
    ISBN: 83-7361-067-7
    Format: B5, stron: 290
    Zawiera CD-ROM
    ZAMÓW DRUKOWANY KATALOG
    TWÓJ KOSZYK
    DODAJ DO KOSZYKA
    Wiêkszoæ dostêpnych obecnie aplikacji pozwala u¿ytkownikowi dokonywaæ
    rozmaitych modyfikacji: od zmian wygl¹du i dodawania nowych ikon pocz¹wszy,
    na zapisywaniu w³asnych makrodefinicji skoñczywszy. Nie zawsze to wystarcza.
    ¯eby naprawdê zmusiæ program do dzia³ania zgodnie z naszymi oczekiwaniami,
    trzeba wejæ nieco g³êbiej w jego kod.
    Dziêki tej ksi¹¿ce poznasz wiele technik, które umo¿liwi¹ Ci samodzieln¹ modyfikacjê
    rozmaitych programów, zarówno aplikacji u¿ytkowych, jak i gier. Dowiesz siê,
    jak „oszukaæ” grê, jak zmieniaæ teksty w programach, jak odnajdywaæ furtki
    pozostawione przez programistów. A przy okazji poznasz tajniki programowania,
    które sam bêdziesz móg³ wykorzystaæ w swojej praktyce.
    • Poznasz ró¿ne systemy liczbowe i nauczysz siê przeliczaæ wartoci pomiêdzy nimi
    • Nauczysz siê modyfikowaæ kody wynikowe programów za pomoc¹ Hex Workshop
    i kHexEditor
    • Dowiesz siê, jak zmieniaæ zasoby (ikony, teksty, skróty klawiaturowe) u¿ywaj¹c
    programów Resource Hacker, EXEScope i PE Resource Explorer
    • Nauczysz siê edytowaæ programy wewnêtrznie skompresowane
    • Dowiesz siê, jak zabezpieczaæ w³asne aplikacje przed modyfikacjami
    • Poznasz sposoby „oszukiwania” gier
    • Dowiesz siê, jak odczytywaæ z dyskietek ukryte informacje
    • Poznasz podstawy pisania w³asnych kompilatorów
    Do ksi¹¿ki do³¹czony jest CD-ROM zawieraj¹cy przydatne narzêdzia i kody ród³owe.
    „Vademecum hakera” to ksi¹¿ka, dziêki której wykonasz w programach zmiany, które
    wydaj¹ siê niewykonalne. Zadziwisz siebie i swoich znajomych!
    CENNIK I INFORMACJE
    ZAMÓW INFORMACJE
    O NOWOCIACH
    ZAMÓW CENNIK
    CZYTELNIA
    FRAGMENTY KSI¥¯EK ONLINE
    Wydawnictwo Helion
    ul. Chopina 6
    44-100 Gliwice
    tel. (32)230-98-63
    e-mail: helion@helion.pl
    Spis treci
    Przedmowa........................................................................................7
    Rozdział 1. Systemy liczbowe ............................................................................13
    System dziesitny (decymalny)................................................................................13
    System dwójkowy (binarny)....................................................................................14
    System ósemkowy (oktalny)....................................................................................14
    System szesnastkowy (heksadecymalny)...................................................................15
    Kod BCD...............................................................................................................16
    Wielkie liczby........................................................................................................17
    Liczby ujemne........................................................................................................18
    Odczytywanie liczby ujemnej..................................................................................22
    Młodszy i starszy bajt — programowanie..................................................................24
    Konwersja liczb na ró0ne systemy za pomoc1 kalkulatora (Windows).........................27
    Konwersja liczb na ró0ne systemy za pomoc1 kalkulatora (Linux)...............................28
    Przeliczanie liczb na ró0ne systemy za pomoc1 konwertera liczb
    (MS-DOS, Windows, Linux).................................................................................29
    Rozdział 2. Hex Workshop.................................................................................31
    Pierwsze kroki w programie Hex Workshop..............................................................31
    Wygl1d programu Hex Workshop............................................................................34
    Menu programu Hex Workshop.........................................................................36
    Pasek narzdzi (toolbar).....................................................................................40
    Zapoznanie si z niektórymi narzdziami programu.............................................43
    Troch praktyki......................................................................................................47
    Szukanie tekstu i zastpowanie go własnym tekstem............................................47
    Szukanie i modyfikowanie danych liczbowych....................................................49
    Porównywanie plików.......................................................................................51
    <wiczenia z operacjami bitowymi ......................................................................51
    Ciekawe zastosowanie programu Hex Workshop.......................................................54
    Hex Workshop i Windows 3.1x................................................................................56
    Hex Workshop i Linux............................................................................................57
    Rozdział 3. kHexEdit .........................................................................................59
    Pierwsze kroki w programie kHexEdit......................................................................59
    Wygl1d programu kHexEdit....................................................................................62
    Menu programu kHexEdit..................................................................................63
    Pasek narzdzi (toolbar).....................................................................................67
    Zapoznanie si z niektórymi narzdziami programu.............................................68
     4
    Vademecum hakera. Edycja plików binarnych
    Troch praktyki......................................................................................................75
    Szukanie tekstu i zastpowanie go własnym tekstem............................................75
    Szukanie i modyfikowanie danych liczbowych....................................................76
    Porównywanie plików.......................................................................................79
    Rozdział 4. Resource Hacker.............................................................................83
    Ostrze0enie ............................................................................................................83
    Pierwsze kroki w programie Resource Hacker...........................................................83
    Resource Hacker — menu.................................................................................86
    Edycja poszczególnych zasobów........................................................................87
    Praktyczne przykłady wykorzystania programu Resource Hacker..............................119
    Spolszczenie programu....................................................................................119
    Migaj1ca ikona ...............................................................................................119
    Nauka pisania plików RC ................................................................................120
    Rozdział 5. EXEScope i PE Resource Explorer ..................................................121
    Ostrze0enie ..........................................................................................................121
    Pierwsze kroki w programie EXEScope..................................................................121
    EXEScope — menu........................................................................................123
    EXEScope — pasek narzdzi...........................................................................125
    Gał1B Header........................................................................................................126
    Gał1B Import........................................................................................................126
    Praktyczne wykorzystanie informacji zawartych w gałzi Import..............................127
    Sprawdzenie deklaracji w programie API Text Viewer,
    doł1czonym do Visual Basic..........................................................................128
    Przeszukanie zasobów MSDN .........................................................................129
    Gał1B Resource.....................................................................................................130
    Pierwsze kroki w programie PE Resource Explorer..................................................130
    Menu programu PE Resource Explorer.............................................................131
    Pasek narzdzi (toolbar)...................................................................................134
    Tworzenie plików RES..........................................................................................134
    Ciekawsze zastosowania programu PE Resource Explorer........................................135
    Podsumowanie.....................................................................................................137
    Rozdział 6. Pliki wewn)trznie skompresowane .................................................139
    UPX....................................................................................................................139
    Rozpakowywanie plików spakowanych programem UPX...................................141
    Pozostałe parametry programu UPX.................................................................142
    UPX dla Linuksa ............................................................................................143
    Porównanie kilku metod kompresji w programie UPX.......................................145
    AsPack................................................................................................................146
    Parametry programu AsPack............................................................................147
    Rozpakowywanie plików spakowanych programem AsPack...............................148
    PkLite..................................................................................................................149
    Pe-Pack...............................................................................................................151
    Rozpakowywanie plików spakowanych programem Pe-Pack..............................151
    Pliki skompresowane nieznanym programem pakuj1cym..........................................152
    Podsumowanie.....................................................................................................153
    Rozdział 7. Jak pisa+ programy, których nie b)dzie mo/na edytowa+?...............155
    Wstp..................................................................................................................155
    Sprawdzanie wielkoGci pliku..................................................................................155
    Data i czas modyfikacji pliku.................................................................................157
    Sumy kontrolne....................................................................................................158
    Rozbijanie stringów ..............................................................................................160
    Kodowanie stringów i zmiennych liczbowych.........................................................161
    Spis treci
    5
    Program kompresuj1cy pliki wykonywalne .............................................................168
    Zapoznanie si z programem AsProtect..................................................................169
    Podsumowanie.....................................................................................................171
    Rozdział 8. Oszukiwanie gier............................................................................173
    Co to jest plik z zapisem stanu gry?........................................................................173
    Zapoznanie si z gr1 „Labirynt”.............................................................................174
    Jak zlokalizowaL plik z zapisem stanu gry?.............................................................175
    Edycja plików z zapisem stanu gry.........................................................................176
    Kilka porad na temat edycji plików z zapisem stanu gry...........................................176
    Tworzenie edytora plików z zapisem stanu gry........................................................178
    Edycja high scores................................................................................................181
    Podmiana plików..................................................................................................181
    Struktura plików z poziomami................................................................................182
    Co to s1 Tipsy?.....................................................................................................187
    Pisz gr, jak uodporniL j1 na oszustwa?.................................................................188
    Pliki z zapisem stanu gry.................................................................................188
    Pliki high scores .............................................................................................193
    Podmiana plików ............................................................................................195
    Dokładne poznanie struktury pliku....................................................................195
    Sztuczki.........................................................................................................196
    Ciekawy efekt......................................................................................................196
    Jak mo0na ulepszyL gr? .......................................................................................197
    Rozdział 9. Ukrywanie tajnych informacji..........................................................199
    Wstp..................................................................................................................199
    Jak w plikach BMP mo0na ukryL tajne informacje, np. hasło?...................................199
    Ingerencja w nagłówek pliku BMP...................................................................200
    Przekształcanie pliku binarnego w plik BMP.....................................................201
    Ukrywanie tajnych informacji w innych plikach graficznych....................................207
    JPG...............................................................................................................207
    GIF................................................................................................................208
    PCX..............................................................................................................208
    TIFF..............................................................................................................209
    WMF.............................................................................................................209
    Jak w plikach EXE ukryL tajne informacje? ............................................................209
    Celowe uszkadzanie plików...................................................................................212
    Pliki DOC......................................................................................................212
    Pliki EXE.......................................................................................................213
    Pliki ZIP........................................................................................................213
    Inne pliki........................................................................................................213
    Rozdział 10. Dyskietka......................................................................................215
    Wstp..................................................................................................................215
    Jak edytowaL zawartoGL sektorów?.........................................................................216
    Sektor zerowy......................................................................................................217
    Ukrywanie informacji na dyskietce.........................................................................219
    Jak działa ScanDisk?.............................................................................................220
    Budowa tablicy alokacji plików..............................................................................222
    Atrybuty pliku................................................................................................223
    Czas utworzenia pliku.....................................................................................224
    Data utworzenia pliku......................................................................................224
    Numer sektora, w którym rozpoczyna si plik....................................................225
    Co to jest VolumeID?............................................................................................226
    Numer seryjny dyskietki........................................................................................226
    Jak odzyskaL z dyskietki skasowany plik?...............................................................226
    6
    Vademecum hakera. Edycja plików binarnych
    Jak oszukaL program Direct Connect......................................................................227
    Krótkie wprowadzenie.....................................................................................227
    Jak oszukaL program Direct Connect?...............................................................228
    Modyfikowanie plików na dysku twardym........................................................230
    Modyfikowanie plików na RAMdysku..............................................................231
    Rozdział 11. Poprawianie niedoróbek kompilatorów............................................233
    Wstp..................................................................................................................233
    Turbo Pascal: Run Time Error 200.........................................................................233
    Naprawianie pliku EXE...................................................................................234
    Naprawianie modułu crt...................................................................................235
    Jak korzystaL z procedury Delay?.....................................................................235
    Pisanie własnej poprawki („łatki”)....................................................................236
    Visual Basic: ikona w programach bez okna dialogowego........................................238
    Delphi: MessageDlg..............................................................................................239
    Visual Basic: usuwanie zbdnych informacji...........................................................241
    FPC dla Windows, XBasic: brak zasobu VersionInfo...............................................241
    Dodawanie zasobu do pliku Bródłowego............................................................242
    Dodanie zasobu do pliku EXE za pomoc1 programu Resource Hacker.................243
    Jak tworzyL pliki RES, nie maj1c programu RC.EXE?.......................................243
    WikszoGL kompilatorów pod Windows: wersja jzykowa.......................................244
    Delphi — zmiana wygl1du kontrolek......................................................................246
    Bitmapy dla kontrolki DirListBox.....................................................................247
    Bitmapy dla kontrolki DriveListBox.................................................................248
    Wszystkie kompilatory w systemie Windows: spolszczanie programu STUB.............248
    Rozdział 12. Pisanie własnego kompilatora........................................................251
    Wstp..................................................................................................................251
    Pliki COM ...........................................................................................................251
    Kompilator generuj1cy pliki COM .........................................................................253
    Jak dodaL profesjonalny nagłówek do pliku COM?..................................................258
    Jak tworzyL optymalne pliki COM?........................................................................260
    Zoptymalizowany kompilator.................................................................................263
    Pliki EXE (dla MS-DOS)......................................................................................268
    Konwerter plików COM na EXE............................................................................268
    Pliki EXE (dla Windows)......................................................................................272
    „Bezbolesne” generowanie plików EXE.................................................................272
    „Bezbolesne” generowanie plików wykonywalnych dla Linuksa...............................273
    Dodatek A Systemy liczbowe ..........................................................................275
    Liczby dodatnie (od 0 do 255)...............................................................................275
    Liczby ujemne (od

    128 do 0)...............................................................................282
    Dodatek B Zawarto:+ płyty CD-ROM...............................................................287
    Uwagi ogólne.......................................................................................................287
    FPC...............................................................................................................288
    Hex................................................................................................................288
    Inne...............................................................................................................288
    Programy kompresuj1ce..................................................................................289
    Przykłady.......................................................................................................289
    Tools.............................................................................................................289
    Programy dekompresuj1ce...............................................................................290
    Edytory zasobów............................................................................................290
    Skorowidz......................................................................................291
    [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mement.xlx.pl
  • Designed by Finerdesign.com