Фундаментальные основы хакерства
Идентификация литералов и строкИдентификация if – then – else
Идентификация switch – case – break
Идентификация циклов
Идентификация математических операторов
Способы затруднения анализа программ
Немного истории
Как работает отладчик
Обработка исключений в реальном и защищенном режимах
Как хакеры ломают программы
Как защитить свои программы
Как противостоять трассировке
Как противостоять контрольным точкам останова
Как обнаружить отладку средствами Windows
Самомодифицирующийся код в современных операционных системах
Архитектура памяти Windows
Использование WriteProcessMemory
Выполнение кода в стеке
"Подводные камни" перемещаемого кода
Елей и деготь оптимизирующих компиляторов
Самомодифицирующийся код как средство защиты приложений
Пара слов в заключении
Приглашение к дискуссии или новые приемы защиты
Пояснение 1
Ошибки Джефри Рихтера
Грубые ошибки автора
Содержание раздела