8

[快讯]十年后再版!《加密与解密(第4版)》京东开始预售

kanxue 2018-7-22 18:35 12573
京东预售链接:https://item.jd.com/12395765.html
当当预售链接:http://product.dangdang.com/25314072.html



这本书定位是Windows逆向的基础知识,偏重基础,同第三版相比,主要是新增了下图黄色部分( 第4章逆向新增64位程序逆向,其中VB和.net逆向章节,将以电子文档形式提供 ):

由于几个原因,导致书延期了,我和出版社对此深感歉意!
1)交稿时,书达到了1100多页,这样导致书价超200多元,为了减轻读者负担,对内容进行了一优化精减,将一些章节以电子文档形式提供,另外,再将版面格式进行了调整,将页数缩减到九百多页。
2)现在出版业,对文字校对很严格,因此全书文字优化,花了较多时间。

书预计8月下旬可以上市了,现在这本书,京东已有预售,近千页的书原价198元,8折后优惠后的价格是158元(另:7月31前的99减20优惠券,最终价138元)。





2001年 《加密与解密》 第一版
2003年 《加密与解密》 第二版
2008年 《加密与解密》 第三版
2018年 《加密与解密》 第四版
20xx年    ……




目录,页码不准,这是调页码前的目录:

目    录

 

第1篇  基础篇

第1章  基础知识 2

1.1  什么是加密与解密 2

1.1.1  软件的加密与解密 2

1.1.2  软件逆向工程 2

1.1.3  逆向分析技术 3

1.2  文本字符 4

1.2.1  ASCII与Unicode字符集 5

1.2.2  字节存储顺序 6

1.3  Windows操作系统 7

1.3.1  Win32 API函数 7

1.3.2  WOW64 9

1.3.3  Windows消息机制 10

1.3.4  虚拟内存 11


第2篇  调试篇

第2章  动态分析技术 14

2.1  OllyDbg调试器 14

2.1.1  OllyDbg的界面 14

2.1.2  OllyDbg的配置 16

2.1.3  基本操作 17

2.1.4  常用断点 28

2.1.5  插件 37

2.1.6  Run trace 38

2.1.7  Hit trace 39

2.1.8  调试符号 39

2.1.9  加载程序 41

2.1.10  OllyDbg的常见问题 42

2.2  x64dbg调试器 44

2.3  MDebug调试器 46

2.3.1  MDebug的界面 46

2.3.2  表达式 47

2.3.3  调试 48

2.3.4  断点 49

2.3.5  MDebug的其他功能 50

2.4  WinDbg调试器 50

2.4.1  WinDbg的安装与配置 50

2.4.2  调试过程 54

2.4.3  断点命令 55

2.4.4  栈窗口 57

2.4.5  内存命令 58

2.4.6  脚本 60

2.4.7  调试功能扩展 62

2.4.8  小结 63


第3章  静态分析技术 64

3.1  文件类型分析 64

3.2  反汇编引擎 65

3.2.1  OllyDbg的ODDisasm 65

3.2.2  BeaEngine 65

3.2.3  Udis86 66

3.2.4  Capstone 66

3.2.5  AsmJit 67

3.2.6  Keystone 68

3.2.7  小结 69

3.3  静态反汇编 69

3.3.1  IDA Pro简介 70

3.3.2  IDA的配置 71

3.3.3  IDA主窗口界面 73

3.3.4  交叉参考 75

3.3.5  参考重命名 75

3.3.6  标签的用法 76

3.3.7  格式化指令操作数 76

3.3.8  函数的操作 77

3.3.9  代码和数据转换 78

3.3.10  字符串 79

3.3.11  数组 80

3.3.12  结构体 81

3.3.13  枚举类型 85

3.3.14  变量 86

3.3.15  FLIRT 87

3.3.16  IDC脚本 89

3.3.17  插件 93

3.3.18  IDA调试器 93

3.3.19  远程调试 97

3.3.20  其他功能 100

3.3.21  小结 101

3.4  十六进制工具 101

3.5  静态分析技术应用实例 105

3.5.1  解密初步 105

3.5.2  逆向工程初步 106


第3篇  解密篇

第4章  逆向分析技术 110

4.1  32位软件逆向技术 110

4.1.1  启动函数 110

4.1.2  函数 111

4.1.3  数据结构 120

4.1.4  虚函数 125

4.1.5  控制语句 127

4.1.6  循环语句 135

4.1.7  数学运算符 136

4.1.8  文本字符串 139

4.1.9  指令修改技巧 142

4.2  64位软件逆向技术 143

4.2.1  寄存器 143

4.2.2  函数 144

4.2.3  数据结构 154

4.2.4  控制语句 158

4.2.5  循环语句 167

4.2.6  数学运算符 171

4.2.7  虚函数 184

4.2.8  小结 211


第5章  演示版保护技术 212

5.1  序列号保护方式 212

5.1.1  序列号保护机制 212

5.1.2  如何攻击序列号保护机制 214

5.1.3  字符串比较形式 215

5.1.4  制作注册机 216

5.2  警告窗口 222

5.3  时间限制 224

5.3.1  计时器 224

5.3.2  时间限制 225

5.3.3  拆解时间限制保护 226

5.4  菜单功能限制 227

5.4.1  相关函数 227

5.4.2  拆解菜单限制保护 227

5.5  KeyFile保护 228

5.5.1  相关API函数 228

5.5.2  拆解KeyFile保护 228

5.6  网络验证 233

5.6.1  相关函数 233

5.6.2  网络验证破解的一般思路 234

5.7  光盘检测 239

5.7.1  相关函数 240

5.7.2  拆解光盘保护 241

5.8  只运行1个实例 241

5.8.1  实现方法 241

5.8.2  实例 242

5.9  常用断点设置技巧 243


第6章  加密算法 244

6.1  单向散列算法 244

6.1.1  MD5算法 244

6.1.2  SHA算法 249

6.1.3  SM3密码杂凑算法 253

6.1.4  小结 253

6.2  对称加密算法 253

6.2.1  RC4流密码 253

6.2.2  TEA算法 255

6.2.3  IDEA算法 259

6.2.4  BlowFish算法 266

6.2.5  AES算法 270

6.2.6  SM4分组密码算法 284

6.2.7  小结 284

6.3  公开密钥加密算法 284

6.3.1  RSA算法 285

6.3.2  ElGamal公钥算法 290

6.3.3  DSA数字签名算法 297

6.3.4  椭圆曲线密码编码学 298

6.3.5  SM2算法 306

6.4  其他算法 306

6.4.1  CRC32算法 306

6.4.2  Base64编码 307

6.5  常见的加密库接口及其识别 308

6.5.1  Miracl大数运算库 308

6.5.2  FGInt 310

6.5.3  其他加密算法库介绍 311

6.6  加密算法在软件保护中的应用 313


第4篇  系统篇

第7章  Windows内核基础 318

7.1  内核理论基础 318

7.1.1  权限级别 318

7.1.2  内存空间布局 319

7.1.3  Windows与内核启动过程 320

7.1.4  Windows R3与R0通信 322

7.1.5  内核函数 325

7.1.6  内核驱动模块 326

7.2  内核重要数据结构 327

7.2.1  内核对象 327

7.2.2  SSDT表 330

7.2.3  TEB 331

7.2.4  PEB 333

7.3  内核调试基础 335

7.3.1  WinDbg搭建双机调试环境 335

7.3.2  加载内核驱动并设置符号表 338

7.3.3  SSDT与ShadowSSDT表的查看 341


第8章  Windows下的异常处理 344

8.1  异常处理的基本概念 344

8.1.1  异常列表 344

8.1.2  异常处理的基本过程 345

8.2  SEH的概念及基本知识 350

8.2.1  SEH的相关数据结构 351

8.2.2  SEH处理程序的安装

和卸载 352

8.2.3  SEH实例跟踪 353

8.3  SEH异常处理程序原理及设计 357

8.3.1  异常分发的详细过程 357

8.3.2  线程异常处理 363

8.3.3  异常处理的栈展开 370

8.3.4  MSC编译器对线程异常

处理的增强 376

8.3.5  顶层异常处理 384

8.3.6  异常处理程序的安全性 392

8.4  向量化异常处理 397

8.4.1  向量化异常处理的使用 397

8.4.2  VEH与SEH的异同 398

8.4.3  向量化异常处理的新内容 399

8.5  x64平台上的异常处理 400

8.5.1  原生x64程序的异常分发 400

8.5.2  WOW64下的异常分发 403

8.6  异常处理程序设计中的注意事项 404

8.7  异常处理的实际应用 404

8.7.1  使用SEH对用户输入进行验证 404

8.7.2  SEH在加密与解密中的应用 406

8.7.3  用VEH实现API Hook 408

8.8  小结 408


第9章  Win32调试API 409

9.1  调试相关函数简要说明 409

9.2  调试事件 413

9.3  创建并跟踪进程 415

9.4  调试循环体 415

9.5  处理调试事件 416

9.6  线程环境 418

9.7  在进程中注入代码 421


第10章  VT技术 422

10.1  硬件虚拟化的基本概念 422

10.1.1  概述 422

10.1.2  相关结构和汇编指令 423

10.1.3  EPT机制 426

10.2  VT技术应用 428

10.2.1  编译运行ShadowWalker 428

10.2.2  分析Hypervisor 429

10.2.3  检测VT支持情况 431

10.2.4  VMCS的配置 432

10.2.5  EPT的配置 435

10.2.6  开启VT 438

10.2.7  内存隐藏的实现 439

10.3  VT技术的调试方法 441


第11章  PE文件格式 444

11.1  PE的基本概念 445

11.1.1  基地址 446

11.1.2  虚拟地址 447

11.1.3  相对虚拟地址 447

11.1.4  文件偏移地址 447

11.2  MS-DOS头部 447

11.3  PE文件头 448

11.3.1  Signature字段 449

11.3.2  IMAGE_FILE_HEADER结构 449

11.3.3  IMAGE_OPTIONAL_HEADER结构 451

11.4  区块 456

11.4.1  区块表 456

11.4.2  各种区块的描述 458

11.4.3  区块的对齐值 460

11.4.4  文件偏移与虚拟地址转换 461

11.5  输入表 462

11.5.1  输入函数的调用 463

11.5.2  输入表结构 464

11.5.3  输入地址表 466

11.5.4  输入表实例分析 466

11.6  绑定输入 470

11.7  输出表 472

11.7.1  输出表结构 472

11.7.2  输出表结构实例分析 473

11.8  基址重定位 475

11.8.1  基址重定位概念 475

11.8.2  基址重定位结构定义 476

11.8.3  基址重定位结构实例分析 477

11.9  资源 478

11.9.1  资源结构 478

11.9.2  资源结构实例分析 481

11.9.3  资源编辑工具 483

11.10  TLS初始化 483

11.11  调试目录 484

11.12  延迟载入数据 485

11.13  程序异常数据 486

11.14  .NET头部 486

11.15  编写PE分析工具 486

11.15.1  检查文件格式 487

11.15.2  读取FileHeader和OptionalHeader的内容 487

11.15.3  得到数据目录表信息 489

11.15.4  得到区块表信息 489

11.15.5  得到输出表信息 490

11.15.6  得到输入表信息 492


第12章  注入技术 494

12.1  DLL注入方法 494

12.1.1  通过干预输入表处理过程加载目标DLL 494

12.1.2  改变程序运行流程使其主动加载目标DLL 511

12.1.3  利用系统机制加载DLL 531

12.2  DLL注入的作用 539

12.3  DLL注入的防范 539

12.3.1  驱动层防范 540

12.3.2  应用层防范 542


第13章  Hook技术 546

13.1  Hook的概念 546

13.1.1  IAT Hook篡改MessageBox消息 546

13.1.2  Inline Hook篡改指定MessageBox消息 548

13.2  Hook分类 550

13.2.1  Address Hook 551

13.2.2  Inline Hook 562

13.2.3  基于异常处理的Hook 564

13.2.4  不是Hook的Hook 566

13.3  Hook位置的挑选 566

13.4  Hook的典型过程 570

13.4.1  Address Hook的实施过程 570

13.4.2  Inline Hook的实施过程 578

13.4.3  基于异常处理的Hook实施过程 582

13.4.4  二次Hook的注意事项 585

13.4.5  通用Hook引擎的实现 586

13.5  Detour函数的典型用法 586

13.6  Hook中的注意事项 589

13.7  Hook在x64平台上的新问题 595

13.8  Hook技术的应用 598

13.9  Hook检测、恢复与对抗 598

13.9.1  Hook的检测与恢复 598

13.9.2  Hook对抗 600

13.10  本章小结 601


第5篇  漏洞篇

第14章  漏洞分析技术 604

14.1  软件漏洞原理 604

14.1.1  缓冲区溢出漏洞 604

14.1.2  整型溢出漏洞 610

14.1.3  UAF漏洞 611

14.2  Shellcode 612

14.2.1  Shellcode结构 612

14.2.2  Shellcode通用技术 616

14.2.3  实战Shellcode编写 617

14.3  漏洞利用 625

14.3.1  漏洞利用的基本技术 625

14.3.2  漏洞利用的高级技术 628

14.4  漏洞样本 631

14.5  样本分析 632

14.5.1  准备工作 632

14.5.2  静态分析 633

14.5.3  动态调试 635

14.5.4  追根溯源 641

14.5.5  小结 645


第6篇  脱壳篇

第15章  专用加密软件 648

15.1  认识壳 648

15.1.1  壳的概念 648

15.1.2  压缩引擎 649

15.2  压缩壳 650

15.2.1  UPX 650

15.2.2  ASPack 650

15.3  加密壳 650

15.3.1  ASProtect 651

15.3.2  Armadillo 651

15.3.3  EXECryptor 651

15.3.4  Themida 652

15.4  虚拟机保护软件 652

15.4.1  虚拟机介绍 652

15.4.2  VMProtect简介 653


第16章  脱壳技术 655

16.1  基础知识 655

16.1.1  壳的加载过程 655

16.1.2  脱壳机 657

16.1.3  手动脱壳 657

16.2  寻找OEP 657

16.2.1  根据跨段指令寻找OEP 657

16.2.2  用内存访问断点寻找OEP 661

16.2.3  根据栈平衡原理寻找OEP 662

16.2.4  根据编译语言特点寻找OEP 664

16.3  抓取内存映像 665

16.3.1  Dump原理 665

16.3.2  反Dump技术 666

16.4  重建输入表 668

16.4.1  输入表重建的原理 668

16.4.2  确定IAT的地址和大小 669

16.4.3  根据IAT重建输入表 671

16.4.4  Import REC重建输入表 673

16.4.5  输入表加密概括 678

16.5  DLL文件脱壳 678

16.5.1  寻找OEP 678

16.5.2  Dump映像文件 681

16.5.3  重建DLL的输入表 682

16.5.4  构造重定位表 683

16.6  附加数据 685

16.7  PE文件的优化 687

16.8  压缩壳 690

16.8.1  UPX外壳 690

16.8.2  ASPack外壳 693

16.9  加密壳 698

16.10  静态脱壳 709

16.10.1  外壳Loader分析 709

16.10.2  编写静态脱壳器 714


第7篇  保护篇

第17章  软件保护技术 718

17.1  防范算法求逆 718

17.1.1  基本概念 718

17.1.2  堡垒战术 719

17.1.3  游击战术 720

17.2  抵御静态分析 721

17.2.1  花指令 722

17.2.2  SMC技术实现 724

17.2.3  信息隐藏 729

17.2.4  简单的多态变形技术 730

17.3  文件完整性检验 731

17.3.1  磁盘文件校验实现 731

17.3.2  校验和 733

17.3.3  内存映像校验 733

17.4  代码与数据结合技术 735

17.4.1  准备工作 736

17.4.2  加密算法选用 737

17.4.3  手动加密代码 738

17.4.4  使 .text区块可写 739

17.5  软件保护的若干忠告 740


第18章  反跟踪技术 742

18.1  由BeingDebugged引发的蝴蝶效应 742

18.1.1  BeingDebugged 742

18.1.2  NtGlobalFlag 747

18.1.3  Heap Magic 749

18.1.4  从源头消灭BeingDebugged 755

18.2  回归Native:用户态的梦魇 755

18.2.1  CheckRemoteDebugger Present 756

18.2.2  ProcessDebugPort 756

18.2.3  ThreadHideFromDebugger 759

18.2.4  DebugObject 762

18.2.5  SystemKernelDebugger Information 767

18.2.6  Native API 769

18.2.7  Hook和AntiHook 774

18.3  真正的奥秘:小技巧一览 778

18.3.1  SoftICE检测方法 778

18.3.2  OllyDbg检测方法 780

18.3.3  调试器漏洞 783

18.3.4  防止调试器附加 784

18.3.5  父进程检测 786

18.3.6  时间差 786

18.3.7  通过Trap Flag检测 787

18.3.8  双进程保护 787


第19章  加密算法变形引擎 788

19.1 算法变形引擎 788

19.1.1 变形引擎原理 788

19.1.2 代码变形引擎polycypt简介 789

19.1.3 polycypt的编译与使用 789

19.1.4 虚拟机的设计与实现 790

19.2 指令编码详解 797

19.2.1  解码处理函数 799

19.2.2  算术指令 799

19.2.3  数据转移指令 803

19.2.4  流程控制指令 805

19.2.5  中断指令 807

19.2.6  虚拟机调试器 811

19.3 虚拟机汇编器的设计与实现 812

19.3.1 汇编器结构介绍 812

19.3.2 第1遍处理 816

19.3.3 第2遍处理 818

19.4 让程序自己写程序:随机加密算法生成器的设计与实现 826

19.4.1 框架设计 826

19.4.2 算法工厂类 829

19.4.3 DEMO介绍 830

19.4.4 小结 834


第20章  外壳编写基础 835

20.1  外壳的结构 835

20.2  加壳主程序 836

20.2.1  判断文件是否为PE格式 836

20.2.2  文件基本数据读入 837

20.2.3  附加数据的读取 838

20.2.4  输入表的处理 839

20.2.5  重定位表的处理 842

20.2.6  文件的压缩 845

20.2.7  资源数据的处理 847

20.2.8  区块的融合 852

20.3  用汇编写外壳部分 853

19.3.1  外壳的加载过程 853

20.3.2  自建输入表 854

20.3.3  外壳引导段 855

20.3.4  外壳第2段 858

20.3.5  将外壳部分添加至原程序 864

20.4  用C++ 编写外壳部分 868


第21章  虚拟机的设计 873

21.1  虚拟机保护技术原理 873

21.1.1  反汇编引擎 873

21.1.2  指令分类 874

21.2  启动框架和调用约定 874

21.2.1  调度器 875

21.2.2  虚拟环境 876

21.2.3  平衡栈VBegin和VCheckEsp 876

21.3  Handler的设计 877

21.3.1  辅助Handler 878

21.3.2  普通Handler和指令拆解 879

21.3.3  标志位问题 880

21.3.4  相同作用的指令 880

21.3.5  转移指令 880

21.3.6  转移跳转指令的另一种实现 882

21.3.7  call指令 883

21.3.8  retn指令 883

21.3.9  不可模拟指令 884

21.4  托管代码的异常处理 884

21.4.1  VC++的异常处理 884

21.4.2  Delphi的异常处理 889

21.5  本章小结 893


第22章  VMProtect逆向和还原浅析 894

22.1  VMProtect逆向分析 894

22.1.1  VMProtect虚拟执行引擎的全景图 894

22.1.2  VMProtect虚拟引擎的基本架构 899

22.1.3  指令分类 900

22.2  VMProtect的还原 902

22.2.1  虚拟执行系统 903

22.2.2  生成完整的字节码流程图 904

22.2.3  给Handler命名并添加语义动作 911

22.2.4  将字节码的低级描述转换为中级描述 912

22.2.5  清除无用的字节码 914

22.2.6  用真值表化简逻辑指令 914

22.2.7  从特征中建立部分寄存器映射信息 917

22.2.8  其他无法确定的寄存器的图着色算法 924

22.2.9  使用DAG匹配生成指令 927

22.2.10  其他问题 930


第8篇  软件重构篇

第23章  补丁技术 934

23.1  文件补丁 934

23.2  内存补丁 935

23.2.1  跨进程内存存取机制 935

23.2.2  Debug API机制 937

23.2.3  利用调试寄存器机制 941

23.2.4  利用DLL注入技术 944

23.2.5  利用Hook技术 948

23.2.6  利用VT技术 952

23.3  SMC补丁技术 955

23.3.1  单层SMC补丁技术 955

23.3.2  多层SMC补丁技术 957

23.4  补丁工具 958


第24章  代码的二次开发 961

24.1  数据对齐 961

24.2  增加空间 961

24.2.1  区块间隙 961

24.2.2  手工构造区块 962

24.2.3  工具辅助构造区块 963

24.3  获得函数的调用 964

24.3.1  增加输入函数 964

24.3.2  显式链接调用DLL 965

24.4  代码的重定位 966

24.4.1  修复重定位表 966

24.4.2  代码的自定位技术 968

24.5  增加输出函数 969

24.6  消息循环 970

24.6.1  WndProc函数 970

24.6.2  寻找消息循环 971

24.6.3  WndProc汇编形式 972

24.7  菜单扩展 973

24.7.1  扩充WndProc 973

24.7.2  扩充Exit菜单的功能 974

24.7.3  扩充Open菜单的功能 974

24.8  DLL扩展 978

24.8.1  扩展接口 978

24.8.2  扩展消息循环 979


第9篇  取证篇

第25章  数据取证技术 1054

25.1  硬盘数据的获取和固定 1054

25.1.1  硬盘数据的获取 1054

25.1.2  电子数据的固定 1058

25.2  硬盘的分区和数据恢复 1059

25.2.1  分区的解析 1060

25.2.2  基于文件系统的数据恢复原理 1063

25.3  内存分析 1067

25.3.1  内存镜像的获取 1068

25.3.2  内存镜像的分析 1072

25.4  动态仿真技术 1075

25.4.1  仿真专用硬件 1076

25.4.2  软件仿真 1076

25.5  注册表 1078

25.5.1  Hive文件 1079

25.5.2  注册表中的时间 1080

25.5.3  USB移动存储设备 1081

25.6  文件格式 1081

25.6.1  文件修复和特征码 1082

25.6.2  基于文件的数据恢复技术 1082

25.6.3  数据隐藏的分析 1085

注:VB逆向分析和.net逆向分析,以电子版形式,放映像包里提供。


快讯:[看雪招聘]十八年来,看雪平台输出了大量安全人才,影响三代安全人才!

最后于 6天前 被kanxue编辑 ,原因:
最新回复 (123)
mikeer 2018-7-22 19:00
2
再99-20,优惠后的价格是138元
没看到有优惠券啊???
mikeer 2018-7-22 19:00
3
大哥,修正一下好不好?
kanxue 2018-7-22 19:06
4
可能和你的帐号有关系:

最后于 2018-7-23 08:16 被kanxue编辑 ,原因:
mikeer 2018-7-22 19:08
5
大哥,我看到的界面是这样的。
最后于 2018-7-22 19:10 被mikeer编辑 ,原因:
KevinsBobo 2018-7-22 19:15
6
mikeer 大哥,我看到的界面是这样的。
去领券中心看看,昨天我一朋友也看不到,去领券中心找到了满99减20的券
junkboy 2018-7-22 20:02
7
虽然对win32不感兴趣,但还是先买一本收藏
大道在我 2018-7-22 20:03
8
淘宝看看  淘宝比京东便宜10块钱148.5元 
junkboy 2018-7-22 20:08
9
大道在我 淘宝看看 淘宝比京东便宜10块钱148.5元 [em_1]
在微信打开jd商品页,价格158.40元,下方有个“领券”字样,可以领99-20的图书券,就是138.40元,还可以白条三期免息。
SSYor 2018-7-22 20:09
10
关注下
niuzuoquan 2018-7-22 20:33
11
138定了一本。
niuzuoquan 2018-7-22 20:35
12
1.2.3.4版本都齐了。
hugehehe 2018-7-22 20:51
13
终于等到你!
happysamuel 2018-7-23 00:19
14
终于出版了,等了很久了了,好消息
Fick 2018-7-23 01:32
15
我好像只有100减6元的优惠劵啊 
陈jack 2018-7-23 04:35
16
wsadzxc 2018-7-23 05:54
17
只想知道会不会有kindle版,已经习惯了电子书了
起名真智障 2018-7-23 07:38
18
终于出了,买买买,微信公众号通知一下啊
o冰柠檬o 2018-7-23 08:44
19
终于等到了,买买买
blackcore 2018-7-23 09:15
20
电脑坏了,昨天没有上网,今天来公司就看见了这个好消息。已经买了,不用再倒计时了。
金奔腾 2018-7-23 09:18
21
等了好久终于出版了,考虑一下要不要信仰充值,主要是钱不够了...
ninebianbian 2018-7-23 09:37
22
买了买了,白条付款后131,开心
蜜雪草精灵 2018-7-23 09:39
23
就算这书超过300也一定支持~
valice 2018-7-23 09:39
24
为了学习,选择剁手了
大道在我 2018-7-23 09:41
25
准备发多少本
Lixinist 2018-7-23 09:52
26
看淘宝上还说7.31后有货,本来想去淘宝的。但是kanxue都说“预计8月下旬上市”。还是来京东买吧
已买
最后于 2018-7-23 10:11 被Lixinist编辑 ,原因: 已买
crackhappy 2018-7-23 10:34
27
预订了……折扣不小哦!
wsadzxc 2018-7-23 11:33
28
我也预订了,但还是希望早点有kindle版,习惯了深夜躺在床上看书
yun澐 2018-7-23 11:35
29
支持
蓝色淡风 2018-7-23 11:56
30
期待
zldww 2018-7-23 11:56
31
终于开卖了,等了好久了
mihacker 2018-7-23 12:39
32
  从第三版后等了两年。
hairuoai 2018-7-23 12:48
33
京东已预定....信仰充值....
水流花谢 2018-7-23 18:49
34
买的起书,买不起地方放书
kclonline 2018-7-23 19:08
35
看起来138最便宜了?
nothingkey 2018-7-23 20:43
36
终于等到你
傲灬世 2018-7-23 23:06
37
京东可以领20元优惠券
八岛 2018-7-24 09:10
38
128到手!
molimoli 2018-7-24 10:49
39
没看到有优惠券啊??? 
wxhui 2018-7-24 12:23
40
已经购买,京东白条再减10元,128到手!
rescuo 2018-7-24 14:13
41
已购买,电子版好久发放?
kanxue 2018-7-24 15:33
42
wsadzxc 我也预订了,但还是希望早点有kindle版,习惯了深夜躺在床上看书
躺床上看书,伤眼睛,我眼睛就是中学时,躺床上看书造成的。
电子版,1年内应该不会有发。
xxRea 2018-7-24 16:59
43
入手一本~!
本物天下霸唱 2018-7-24 17:37
44
火前留名,准备入手
wx_宝义马技术-刘工 2018-7-24 18:27
45
不用买,去年踩楼中奖了一本另外问下坛主,中奖那个什么时候可以发?
wx_宝义马技术-刘工 2018-7-24 18:27
46
不用买,去年踩楼中奖了一本另外问下坛主,中奖那个什么时候可以发?
raax 2018-7-24 18:33
47
终于来了……
riusksk 2018-7-24 18:54
48
终于出了,可以考虑再出本 <加解密•移动篇>了
sureselsun 2018-7-24 23:17
49
有电子版购买吗?
o冰柠檬o 2018-7-25 09:10
50
mikeer 再99-20,优惠后的价格是138元 没看到有优惠券啊???
新用户貌似是没得哪个99-20的卷的,找到老账号就回出现了
返回