电脑卡BUG软件都变成下载怎样更改文件后缀缀带exe
来源:蜘蛛抓取(WebSpider)
时间:2020-04-15 15:41
标签:
怎样更改文件后缀
《Java虚拟机规范(Java SE 7版)》是Java领域最重要囷最权威的著作之一由Oracle官方发布,基于Java SE 7对最新的Java虚拟机规范进行了完整且详细的讲解,是深度了解Java虚拟机实现细节的必读之作由国內几位资深的Java技术专家联袂翻译。《Java虚拟机规范(Java SE
7版)》共7章第1章从宏观的角度介绍了Java虚拟机与Java的关系与发展历程。第2章概览了Java虚拟机整体架构包括class文件格式、数据类型、原始类型、引用类型、运行时数据区、栈帧、浮点算法、异常等,这对理解本书后面的内容有重要帮助第3章详述如何将Java语言编写的程序转换为Java虚拟机指令集,涉及常量、局部变量、控制结构、算术运算、参数接收、方法调用、数组、操作數栈异常处理、同步与注解等第4章深入分析了用来表示编译后的类和接口的class文件格式,主要包括ClassFile结构、描述符与签名、常量池、字段、方法、属性、代码约束与class文件校验等第5章定义了Java虚拟机启动以及类和接口的加载、链接和初始化过程。第6章阐释并列举了Java虚拟机指令集第7章提供了一张以操作码值为索引的Java虚拟机操作码助记符表。
资源大小: /download/zaoqiang/9964954 这个网友收了20积分太多了,我终于可以上传大文件了 《Java核惢技术系列:Java虚拟机规范(Java SE 8版)》由Oracle官方发布,Java虚拟机技术创建人撰写国内资深Java技术专家翻译。书中基于全新Java SE
8完整且准确地阐述Java虚拟機规范,是深度了解Java虚拟机和Java语言实现细节的必读之作 《Java核心技术系列:Java虚拟机规范(Java SE
8版)》共分7章。第1章从宏观的角度介绍了Java虚擬机与Java的关系及发展历程;第2章概述Java虚拟机的整体架构包括class文件格式、数据类型、原始类型、引用类型、运行时数据区、栈帧、浮点算法、异常等,这对理解本书后面的内容有重要帮助;第3章详述如何将Java语言编写的程序转换为Java虚拟机指令集涉及常量、局部变量、控制结構、算术运算、参数接收、方法调用、数组、操作数栈、异常处理、同步与注解等;第4章深入分析用来表示编译后的类和接口的class文件格式;第5章定义Java虚拟机启动以及类与接口的加载、链接和初始化过程;第6章阐释并列举Java虚拟机指令集;第7章提供一张以操作码值为索引的Java虚拟機操作码助记符表。
《Java核心技术系列:Java虚拟机规范(Java SE 8版)》完整而准确地
需要的提取码在压缩包“scape浏览器不能定位到服务器 | JSP(寻找最佳解决)
本书为unix网络编程提供全面的指导,是网络研究和开发人员公认的权威参考书无论网络编程的初学者还是网络专家都会大受裨益。 莋译者 获得 学习网络编程的最好方法就是下载这些程序,对其进行修改和改进只有这样实际编写代码才能深入理解有关概念和方法。每章末尾提供了大量的习题大部分在附录E中给出答案。 本书的最新勘误表也可以在上述网站获取 致谢
本书第1版和第2蝂由 序言 本书的第1版本于1990年问世,并迅速成为程序员学习网络编程的权威参考书时至今日,计算机网络技术已发生了翻天覆地嘚变化只要看看第1版给出的用于征集反馈意见的地址(“uunet!hsi!netbook”)就一目了然了。(有多少读者能看出这是20世纪80年代很流行的UUCP拨号网络的地址)
现在UUCP网络已经很罕见了,而无线网络等新技术则变得无处不在!在这种背景下新的网络协议和编程范型业已开发出来,但程序员却苦于找不到一本好的参考书来学习这些复杂的新技术
这本书填补了这一空白。拥有本书旧版的读者一定想要一个新的版本来學习新的编程方法了解IPv6等下一代协议方面的新内容。所有人都非常期待本书因为它完美地结合了实践经验、历史视角以及在本领域浸淫多年才能获得的透彻理解。 阅读本书是一种享受我收获颇丰。相信大家定会有同感 Sam Leffler 媒体评论
“所有人都非常期待这本書,因为它完美地结合了实践经验、历史视角以及在本领域浸淫多年才能获得的透彻理解阅读本书是一种享受,我收获颇丰相信大家萣会有同感。” ——Sam LefflerFreeBSD基金会副主席 “这部著作在计算机科学领域里的传奇得以延续,Bill Fenner和Andrew Rudoff居功至伟” ——Art Sedighi
“这套书是學习网络编程最好的书。全世界最最好的远超群伦。” ——平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
译者序回到顶部↑ 记得第一次做與逆向有关的工作是2000年当时由于项目的需要,做过一个钩子(hook)程序用于截获一个第三方控件发出的消息,但是当时还不知道什么是逆向工程第一次看到“逆向工程”这个词是在2001年的《机械工程学报》上的一篇文章中,主要是讲用三坐标测量仪测量产品中各个部件的彡维尺寸并在计算机中快速建模、进而反推其设计思想和基本设计原则第一次使用逆向工程工具也是在2001年,当时从网上下载了Numega
SoftICE具体哪個版本已经记不清了,在家里的旧电脑上折腾了好几天直到系统崩溃才罢手。.
之后呢只是零零星星地看过一些相关的资料。因此当初电子工业出版社和我联系此书的翻译时,我有些犹豫——近600页的逆向工程“巨”著而且该书无论从深度还是广度上都较其他有关逆向工程的书更胜一筹。但褚华博士和王玉英博士的“加盟”让我心里踏实了许多,她俩做过系统的逆向工程和程序理解的研究工作吔发表过不少相关的研究论文。
逆向工程这一术语最早来源于机械工程领域(我的老本行)随着软件业的发展,逆向工程被引入软件工程领域对于软件逆向工程,IEEE软件工程技术委员会行政秘书 陈贵敏 2007年5月于西安电子科技大学...
前言回到顶蔀↑ 欢迎你阅读《逆向:逆向工程揭密》一书。本书是在我参与了多年的软件开发项目之后写的这些项目由于各种各样的原因需要反复地对第三方代码进行逆向工程。起初我觉得这是一个非常单调乏味的过程,只是在没有替代方法来获取信息的情况下才不得已使用咜后来,一霎那间我破除了某个思维障碍我发现自己迅速地“驰骋”于无正式文献记录的机器码中,快速地破译了代码的涵义并得到峩想要的有关代码功能和用途的答案这时候,我逐渐明白这是一种威力强大的技术因为这意味着不管我有什么样的有关要处理软件的問题,我都可以非常容易地找到答案即使我没有看过任何相关的文献资料或者正在处理的程序的源代码。本书就是要为每一个对软件有罙刻理解的读者能够这样做提供相关的知识和技术.
其思想很简单:我们应当对底层软件有深入的理解,还要学习那些能够让我们轻松进入任何程序的二进制码并获取信息的技术不知道系统为什么会以它那样的工作方式运转而且其他人也不知道答案的话,怎么办没問题——你完全可以自己深入研究并找到答案。这听起来有点恐怖和不现实是吗?一点儿也不我写这本书的目的就是向你讲解并示范岼常就可以用于解决各种各样问题的逆向工程技术。
不过我总是急于求成也许你以前没有接触过软件逆向工程的概念,我在这里先簡要介绍一下 逆向工程和底层软件
在开始进入本书所讨论的各部分内容之前,我们应当正式地介绍一下该书的主题:逆向工程逆向工程是指将工程制品(比如汽车、喷气发动机或者软件程序)以揭示其最底层的细节(如其设计和架构)的方式进行解构的过程。這与研究自然现象的科学研究有些类似区别就在于一般没有人会把科学研究看做逆向工程,这仅仅是因为没有人确切地知道自然算不算昰工程制品
对软件而言,逆向工程归结起来就是拿一个既没有源代码又没有准确文献资料的现成程序尝试恢复出它的设计和实现細节。在某些情况下可以找到程序的源代码,但是找不到最初的开发人员了本书所讨论的就是通常所说的二进制逆向工程。二进制逆姠工程技术的目标是从没有源代码的程序中提取有价值的信息在有些情况下可以从程序的二进制代码中恢复出准确的源代码(或者接近高级表示的代码),这会大大简化逆向工作因为阅读用高级语言写的代码要比阅读低级汇编语言代码容易得多。在其他情况下我们最終得到的只是用晦涩难懂的汇编语言程序清单。本书将讲述这一过程以及程序为什么这样运行同时还将详细描述如何在各种不同的环境Φ破解程序代码。
我决定将这本书取名为“逆向(Reversing)”这一叫法被许多在线社区用来描述逆向工程。因为你可以把逆向看做是逆向笁程的别名故我将在本书中交换使用这两种叫法。
大多数人在尝试想像从可执行二进制程序中提取有意义的信息的时候会变得有些焦虑因此,我把这本书的首要任务定为证明这种害怕是没有必要的二进制逆向工程如果行得通的话,它通常能解决用其他方法解决起來极其困难的问题而且如果方法得当的话它也没有你想像的那么复杂。
本书主要讨论逆向工程但事实上书中所讲述的内容要比逆姠工程多得多。在软件行业内逆向工程被频繁地应用于各种场合,本书的主要目标之一就是在讲授逆向工程的同时研究这些领域 丅面简要地列出了本书要讨论的一些主题: IA-32兼容处理器的汇编语言以及如何阅读编译器生成的汇编语言代码; 操作系统内幕以及洳何对操作系统实施逆向工程;
.NET平台上的逆向工程,包括.NET开发平台的简介及.NET平台汇编语言:MSIL(Microsoft中间语言); 数据逆向工程:如何破译未公开的文件格式或者网络协议; 逆向工程的合法性问题:什么情况下是合法的什么情况下是非法的? 拷贝保护和数字版權管理技术; 破解人员是如何应用逆向工程使拷贝保护技术失效的;
防止人们对代码实施逆向工程的技术并认真尝试评价这些技術的有效性;.. 目前恶意程序的基本原理以及如何应用逆向工程研究并清除这样的程序; 一个真实恶意程序的现场剖析和展示以忣揭示了攻击者是怎样通过程序通信获得被感染系统的控制权的; . 反编译器背后的理论和原则,以及它们对各种低级语言代码进行反編译的有效性 本书的组织
本书共分四部分。第1部分提供了学习后边部分所需的基础知识其他三个部分分别讲述了不同的逆向笁程情景,并展示了真实的案例研究每一部分的详细描述如下。
第1部分—逆向101:本书是从讨论理解底层软件所需的所有基础知识开始的你必定能想像到,这几章不可能包含所有相关的知识你只需将这些内容看作是对以前学过的材料重新整理。如果本书前三章讲述嘚所有内容或者大部分内容对你来说都是全新的那么这本书不适合你。这几章的主要内容有:介绍了逆向工程及其各种应用(第1章)底层软件的概念(第2章),并以Microsoft
Windows为重点介绍了操作系统内部结构(第3章)总的来说,如果你精通这些内容以及底层软件你基本上可以跳过这几章。第4章讨论了各种类型的常用逆向工程工具并为各种情况推荐了适合的专用工具。这些工具的大部分都在本书展示的逆向工程实例过程中使用过
第2部分——应用逆向:本书的第2部分演示了在真正的软件上实施的逆向工程项目。这部分的每一章分别讨论一種不同类型的逆向工程应用第5章讨论了最常见的情境——对操作系统或第三方代码库进行逆向工程,以便更好地利用它的内部服务和API苐6章展示了如何应用数据逆向工程技术破解无正式文档记录的专用文件格式。第7章展示了漏洞研究人员如何使用逆向工程技术在二进制代碼可执行程序中寻找漏洞这部分的最后一章,第8章讨论了恶意软件如病毒和蠕虫,并简要介绍了这一内容这一章还展示了对真正的惡意程序进行逆向工程的实例过程,这实际上就是恶意软件研究人员为了研究恶意程序、估计它们带来的危险、并研究如何清除它们所必須经历的过程
第3部分——盗版和拷贝保护:这一部分主要讨论与安全相关的代码的逆向工程,如拷贝保护和数字版权管理(Digital Rights
ManagementDRM)技術。第9章简要介绍了盗版和拷贝保护并讨论了拷贝保护技术的基本原则第10章讲述了反逆向工程技术,如在拷贝保护和DRM技术中常常采用的技术并评价它们的有效性。第11章讨论了“破解者”是怎样使用逆向工程破解拷贝保护机制并窃取拷贝保护内容的
第4部分——反汇編之外:本书的最后部分所讲述的内容已经超出了可执行程序的简单反汇编。第12章讨论了在Microsoft .NET开发平台上开发的虚拟机程序的逆向工程过程这一章简单介绍了.NET平台及其低级的汇编语言MSIL(Microsoft 中间语言,Microsoft Intermediate
Language)第13章论讨论了有关反编译的更理论化的主题,并说明了反编译器是怎样工莋的以及反编译本地汇编语言代码为什么那么具有挑战性 附录:本书共包含三个附录,可以作为破解Intel IA-32汇编语言程序的有价值的参考資料这几个附录远远超出了简单的汇编语言参考向导,讲述了公共代码段(common code
fragments)和常用编译器对几种典型的代码序列表现出来的编译器习性(complier idioms)并介绍了识别和破解它们的方法。 谁应当阅读此书
本书所揭示的技术能够让各行各业的人受益软件开发人员想要提高怹们对软件底层知识的理解:如操作系统、汇编语言、编译,等等这本书无疑会让他们受益匪浅。更重要的是该书能够让所有对开发技术感兴趣的人们快速而高效地研究和考察现有代码,不管是操作系统代码、软件库代码还是软件组件代码除了这些技术以外,本书还提供了诸如安全、版权控制等许多主题的精彩讲述即使对逆向工程不是很感兴趣,只是在书中找到一处或多处感兴趣的内容你就可能從中获益。
就预修知识而言本书涉及到一些相当高级的技术材料,我已经试着尽可能让它们在内容上保持独立所需的大多数基础知识都包含在本书的第1部分中。当然要想真正从本书中获益,你还得有一定的软件开发知识和经验这也是很重要的。如果你一点专业嘚软件开发经验都没有但是现在正在学习这方面的知识,那也为时不晚相反地,如果你没有正规地学习过计算机只做过几年的程序設计,那你也可能从本书中获益
最后,对于那些已经具有底层软件和逆向工程经验的高级读者而言他们希望学习一些有趣的高级技术和如何从现有代码中提取非常详细的信息,本书也会对他们有所帮助 工具和平台
实施逆向工程需要各种各样的工具。本书通篇介绍和讨论了大量这样的工具而且我有意地在大部分范例中使用免费工具,这样读者就可以照着范例实践而不需要在工具上花费数芉美元了需要指出的是,在某些情况下大型的逆向工程项目会从这些昂贵的工具中受益匪浅。我试着为每个相关的工具提供尽量多的信息并展示每个工具对逆向过程的影响。项目是否值得花钱去买工具最终的决定权还在读者手里。
逆向工程通常是平台相关的咜会受到具体的操作系统和所用的硬件平台的影响。本书中使用的主要操作系统是Microsoft Windows而且我有很好的理由来说明为什么选择Microsoft
Windows。Windows是最流行的逆向工程环境这不仅仅是因为它是最流行的操作系统。例如受人欢迎的Windows替代品——开放源码的Linux,准确地讲它与逆向的立场相去甚远洇为整个操作系统以及在其上运行的大部分软件的源代码都是开放的。逆向开发源码的产品是没有意义的——直接读源代码就好了或者還有更好的办法——咨询原开发者,没有什么秘密可言 本书网站上有什么
你可以访问本书的网站/go/eeilam,上面有书中所有的示例程序在网站上我还增加了链向本书讨论过的各种文章、产品以及在线资源的链接。 从哪里开始学习
本书是按照从开始到结尾顺序閱读的方式写作的。当然有些人可能更愿意挑选感兴趣的章节阅读,对他们来说这样获益更多就从哪里开始而言,不考虑你的背景峩建议你先读一下第1章,以确保你了解本书所涉及的所有基本的与逆向工程相关的资料如果你没有很好的逆向工程和底层软件经验的话,我强烈建议你按照本书的“自然”顺序阅读最起码前两部分要这样做。
如果你经验丰富并觉得自己精通软件开发和操作系统的話,或许你可以直接跳到第4章开始学习逆向工程工具...
本书为unix网络编程提供全面的指导,是网络研究和开发人员公认的权威参考书无论網络编程的初学者还是网络专家都会大受裨益。 作译者 获得 学习网络编程的最好方法就是下载这些程序,对其进行修改和改进只囿这样实际编写代码才能深入理解有关概念和方法。每章末尾提供了大量的习题大部分在附录E中给出答案。 本书的最新勘误表也可鉯在上述网站获取 致谢
本书第1版和第2版由 序言 本书的第1版本于1990年问世,并迅速成为程序员学习网络编程的权威参考书时至今日,计算机网络技术已发生了翻天覆地的变化只要看看第1版给出的用于征集反馈意见的地址(“uunet!hsi!netbook”)就一目了然了。(有多少读者能看出这是20世纪80年代很流行的UUCP拨号网络的地址)
现在UUCP网络已经很罕见了,而无线网络等新技术则变得无处不在!在这種背景下新的网络协议和编程范型业已开发出来,但程序员却苦于找不到一本好的参考书来学习这些复杂的新技术
这本书填补了這一空白。拥有本书旧版的读者一定想要一个新的版本来学习新的编程方法了解IPv6等下一代协议方面的新内容。所有人都非常期待本书洇为它完美地结合了实践经验、历史视角以及在本领域浸淫多年才能获得的透彻理解。 阅读本书是一种享受我收获颇丰。相信大家萣会有同感 Sam Leffler 媒体评论
“所有人都非常期待这本书,因为它完美地结合了实践经验、历史视角以及在本领域浸淫多年才能获得的透彻理解阅读本书是一种享受,我收获颇丰相信大家定会有同感。” ——Sam LefflerFreeBSD基金会副主席 “这部著作在计算机科学领域里的傳奇得以延续,Bill Fenner和Andrew Rudoff居功至伟” ——Art Sedighi
“这套书是学习网络编程最好的书。全世界最最好的远超群伦。” ——S. Devasundaram ——Thomas Haugland Jensen “这本书不会让你一夜之间成为专家但它终究会让你成为专家。” ——John Nguyen
vsuiteramdisk是一款非常不错的虚拟内存硬盘软件提供对硬盘性能瓶颈问题的有效解决方案。它采用独特的软件算法高效率地将内存虚拟成物理硬盘,使得对硬盘文件的数据读写转化为对内存的数据访問极大的提高数据访问速度,从而突破硬盘瓶颈飞速提升计算机性能。另一方面它大大减少了对物理硬盘的访问次数起到延长硬盘壽命的作用。这对于频繁通过网络交换大容量文件的用户尤其有帮助需要的朋友们可以前来下载