逆嚮工程權威指南 上下冊+逆嚮工程實戰+有趣的二進製 軟件安全與逆嚮分析+逆嚮工程核心原理

逆嚮工程權威指南 上下冊+逆嚮工程實戰+有趣的二進製 軟件安全與逆嚮分析+逆嚮工程核心原理 pdf epub mobi txt 电子书 下载 2025

想要找书就要到 求知書站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 蓝墨水图书专营店
出版社: 人民邮电出版社
ISBN:9787115434456
商品编码:11847307011

具体描述

逆嚮工程核心原理

有趣的二進製 軟件安全與逆嚮分析

逆嚮工程實戰

逆嚮工程權威指南 上冊

9787115350183 9787115403995 

9787115388933 9787115434456


逆嚮工程權威指南 上冊



逆嚮工程是一種分析目標係統的過程,旨在於識彆係統的各組件以及組件間關係,以便於通過其它形式、或在較高的抽象層次上,重建係統的錶徵。 本書專注於軟件的逆嚮工程,是寫給初學者的一本quanwei指南。全書共分為12個部分,共102章,涉及X86/X64、ARM/ARM-64、MIPS、Java/JVM等重要話題,詳細解析瞭Oracle RDBMS、Itanium、軟件狗、LD_PRELOAD、棧溢齣、ELF、Win32 PE文件格式、x86-64(第、critical sections、syscalls、綫程本地存儲TLS、地址無關代碼(PIC)、以配置文件為導嚮的優化、C++ STL、OpenMP、SHE等眾多技術話題,堪稱是逆嚮工程技術百科全書。除瞭詳細講解,本書來給齣瞭很多習題來幫助讀者鞏固所學的知識,附錄部分給齣瞭習題的解答。 本書適閤對逆嚮工程技術、操作係統底層技術、程序分析技術感興趣的讀者閱讀,也適閤專業的程序開發人員參考。 

DIYI部分 編碼模式 
第1章 CPU簡介 3 
1.1 指令集的作用 3 
第2章 ZUI簡函數 5 
2.1 x86 5 
2.2 ARM 5 
2.3 MIPS 5 
2.3.1 MIPS指令集與寄存器名稱 6 
第3章 Hello,world! 7 
3.1 x86 7 
3.1.1 MSVC 7 
3.1.2 GCC 9 
3.1.3 GCC:AT&T;語體 9 
3.2 x86-64 11 
3.2.1 MSVC-x86-64 11 
3.2.2 GCC-x86-64 12 
3.3 GCC的其他特性 12 
3.4 ARM 13 
3.4.1 Keil 6/2013——未啓用優化功能的ARM模式 14 
3.4.2 Thumb模式下、未開啓優化選項的Keil 15 
3.4.3 ARM模式下、開啓優化選項的Xcode 15 
3.4.4 Thumb-2模式下、開啓優化選項的Xcode(LLVM) 16 
3.4.5 ARM64 18 
3.5 MIPS 19 
3.5.1 全局指針Global pointer 19 
3.5.2 Optimizing GCC 19 
3.5.3 Non-optimizing GCC 21 
3.5.4 棧幀 23 
3.5.5 Optimizing GCC: GDB的分析方法 23 
3.6 總結 24 
3.7 練習 24 
3.7.1 題目1 24 
3.7.2 題目2 24 
第4章 函數序言和函數尾聲 25 
4.1 遞歸調用 25 
第5章 棧 26 
5.1 為什麼棧會逆增長? 26 
5.2 棧的用途 27 
5.2.1 保存函數結束時的返迴地址 27 
5.2.2 參數傳遞 28 
5.2.3 存儲局部變量 29 
5.2.4 x86:alloca()函數 29 
5.2.5 (Windows)SEH結構化 
異常處理 31 
5.2.6 緩衝區溢齣保護 31 
5.3 典型的棧的內存存儲格式 31 
5.4 棧的噪音 31 
5.5 練習題 34 
5.5.1 題目1 34 
5.5.2 題目2 34 
第6章 printf()函數與參數調用 36 
6.1 x86 36 
6.1.1 x86:傳遞3個參數 36 
6.1.2 x64:傳遞9個參數 41 
6.2 ARM 44 
6.2.1 ARM模式下傳遞3個參數 44 
6.2.2 ARM模式下傳遞8個參數 46 
6.3 MIPS 50 
6.3.1 傳遞3個參數 50 
6.3.2 傳遞9個參數 52 
6.4 總結 56 
6.5 其他 57 
第7章 scanf() 58 
7.1 演示案例 58 
7.1.1 指針簡介 58 
7.1.2 x86 58 
7.1.3 MSVC+OllyDbg 60 
7.1.4 x64 62 
7.1.5 ARM 63 
7.1.6 MIPS 64 
7.2 全局變量 65 
7.2.1 MSVC:x86 66 
7.2.2 MSVC:x86+OllyDbg 67 
7.2.3 GCC:x86 68 
7.2.4 MSVC:x64 68 
7.2.5 ARM: Optimizing Keil 6/2013 
(Thumb模式) 69 
7.2.6 ARM64 70 
7.2.7 MIPS 70 
7.3 scanf()函數的狀態監測 74 
7.3.1 MSVC:x86 74 
7.3.2 MSVC:x86:IDA 75 
7.3.3 MSVC:x86+OllyDbg 77 
7.3.4 MSVC:x86+Hiew 78 
7.3.5 MSVC:x64 79 
7.3.6 ARM 80 
7.3.7 MIPS 81 
7.3.8 練習題 82 
第8章 參數獲取 83 
8.1 x86 83 
8.1.1 MSVC 83 
8.1.2 MSVC+OllyDbg 84 
8.1.3 GCC 84 
8.2 x64 85 
8.2.1 MSVC 85 
8.2.2 GCC 86 

逆嚮工程實戰



本書是一本涵蓋x86、x64 和ARM 操作係統的逆嚮工程類圖書,由淺入深地講解瞭包括Windows內核模式代碼的惡意軟件和驅動程序、虛擬機保護技術等內容。作者通過大量真實案例和示例,提供瞭係統化的解決方案。
本書適閤所有程序員和想要開始學習逆嚮工程的讀者閱讀。

第1 章 x86 與x641
11 寄存器組與數據類型1
12 指令集3
121 語法3
122 數據移動4
13 練習9
131 算術運算9
132 棧操作與函數調用11
14 練習14
15 係統機製21
151 地址轉換21
152 中斷與異常23
16 綜閤練習23
17 練習29
18 x64 30
181 寄存器組與數據類型30

有趣的二進製 軟件安全與逆嚮分析




《有趣的二進製 軟件安全與逆嚮分析》通過逆嚮工程,揭開人們熟知的軟件背後的機器語言的秘密,並教給讀者讀懂這些二進製代碼的方法。理解瞭這些方法,技術人員就能有效地Debug,防止軟件受到惡意攻擊和反編譯。本書涵蓋的技術包括:匯編與反匯編、調試與反調試、緩衝區溢齣攻擊與底層安全、鈎子與注入、Metasploit等安全工具。


第1章 通過逆嚮工程學習如何讀懂二進製代碼  1
1.1 先來實際體驗一下軟件分析吧  3
1.1.1 通過Process Monitor的日誌來確認程序的行為  4
1.1.2 從注冊錶訪問中能發現些什麼  6
1.1.3 什麼是逆嚮工程  9
專欄:逆嚮工程技術大賽  10
1.2 嘗試靜態分析  11
1.2.1 靜態分析與動態分析  11
專欄:Stirling與BZ Editor的區彆  12
1.2.2 用二進製編輯器查看文件內容  13
1.2.3 看不懂匯編語言也可以進行分析  14
1.2.4 在沒有源代碼的情況下搞清楚程序的行為  16
1.2.5 確認程序的源代碼  18
1.3 嘗試動態分析  20
1.3.1 設置Process Monitor的過濾規則  20
1.3.2 調試器是乾什麼用的  23
1.3.3 用OllyDbg洞察程序的詳細邏輯  24
1.3.4 對反匯編代碼進行分析  26
專欄:什麼是寄存器  28
1.3.5 將分析結果與源代碼進行比較  29
專欄:選擇自己喜歡的調試器  30
1.4 學習·基礎的匯編指令  32
1.4.1 沒必要記住所有的匯編指令  32
1.4.2 匯編語言是如何實現條件分支的  33
1.4.3 參數存放在棧中  35
1.4.4 從匯編代碼聯想到C語言源代碼  37
1.5 通過匯編指令洞察程序行為  40
1.5.1 給函數設置斷點  40
1.5.2 反匯編並觀察重要邏輯  42
專欄:學習編寫匯編代碼  47
第2章 在射擊遊戲中防止玩傢作弊  51
2.1 解讀內存轉儲  53
2.1.1 射擊遊戲的規則  53
2.1.2 修改4個字節就能得高分  54
2.1.3 獲取內存轉儲  58
2.1.4 從進程異常終止瞬間的狀態查找崩潰的原因  63
2.1.5 有效運用實時調試  66
2.1.6 通過轉儲文件尋找齣錯原因  68
專欄:除瞭個人電腦,在其他計算機設備上運行的程序也可以進行
分析嗎  74
專欄:分析Java編寫的應用程序  74
2.2 如何防止軟件被彆人分析  76
2.2.1 反調試技術  76
專欄:檢測調試器的各種方法  77
2.2.2 通過代碼混淆來防止分析  79
專欄:代碼混淆的相關話題  80
2.2.3 將可執行文件進行壓縮  81
2.2.4 將壓縮過的可執行文件解壓縮:解包  86
2.2.5 通過手動解包UPX來理解其工作原理  87
2.2.6 用硬件斷點對ASPack進行解包  91
專欄:如何分析.NET編寫的應用程序  95
第3章 利用軟件的漏洞進行攻擊  97
3.1 利用緩衝區溢齣來執行任意代碼  99
3.1.1 引發緩衝區溢齣的示例程序  99
3.1.2 讓普通用戶用管理員權限運行程序  100
3.1.3 權限是如何被奪取的  102
3.1.4 棧是如何使用內存空間的  104
3.1.5 攻擊者如何執行任意代碼  107
3.1.6 用gdb 查看程序運行時的情況  110
3.1.7 攻擊代碼示例  113
3.1.8 生成可用作shellcode的機器語言代碼  116
3.1.9 對0x00的改進  121
專欄:printf類函數的字符串格式化bug  125
3.2 防禦攻擊的技術  127
3.2.1 地址隨機化:ASLR  127
3.2.2  除存放可執行代碼的內存空間以外,對其餘內存空間盡量
禁用執行權限:Exec-Shield  130
3.2.3  在編譯時插入檢測棧數據完整性的代碼:StackGuard  131
3.3 繞開安全機製的技術  134
3.3.1 使用libc中的函數來進行攻擊:Return-into-libc  134
3.3.2 利用未隨機化的模塊內部的匯編代碼進行攻擊:ROP  136
專欄:計算機安全為什麼會變成貓鼠遊戲  137

逆嚮工程核心原理



《逆嚮工程核心原理》十分詳盡地介紹瞭代碼逆嚮分析的核心原理。作者在Ahnlab 研究所工作多年,書中不僅包括其以此經驗為基礎親自編寫的大量代碼,還包含瞭逆嚮工程研究人員必須瞭解的各種技術和技巧。徹底理解並切實掌握逆嚮工程這門技術,就能在眾多IT相關領域進行拓展運用,這本《逆嚮工程核心原理》就是通嚮逆嚮工程大門的捷徑。
  想成為逆嚮工程研究員的讀者或正在從事逆嚮開發工作的開發人員一定會通過《逆嚮工程核心原理》獲得很大幫助。同時,想成為安全領域專傢的人也可從《逆嚮工程核心原理》輕鬆起步。

,部分 代碼逆嚮技術基礎
第1章 關於逆嚮工程 2
1.1 逆嚮工程 2
1.2 代碼逆嚮工程 2
1.2.1 逆嚮分析法 2
1.2.2 源代碼、十六進製代碼、匯編代碼 4
1.2.3 “打補丁”與“破解” 5
1.3 代碼逆嚮準備 5
1.3.1 目標 5
1.3.2 激情 6
1.3.3 榖歌 6
1.4 學習逆嚮分析技術的禁忌 6
1.4.1 貪心 6
1.4.2 急躁 7
1.5 逆嚮分析技術的樂趣 7

第2章 逆嚮分析Hello World!程序 8
2.1 Hello World!程序 8
2.2 調試HelloWorld.exe程序 9
2.2.1 調試目標 9
2.2.2 開始調試 9
2.2.3 入口點 10
2.2.4 跟蹤40270C函數 10
2.2.5 跟蹤40104F跳轉語句 12
2.2.6 查找main()函數 12
2.3 進一步熟悉調試器 14
2.3.1 調試器指令 14
2.3.2 “大本營” 15
2.3.3 設置“大本營”的四種方法 15
2.4 快速查找指定代碼的四種方法 17
2.4.1 代碼執行法 18
2.4.2 字符串檢索法 19
2.4.3 API檢索法(1):在調用代碼中設置斷點 20
2.4.4 API檢索法(2):在API代碼中設置斷點 21
2.5 使用“打補丁”方式修改“Hello World!”字符串 23
2.5.1 “打補丁” 23
2.5.2 修改字符串的兩種方法 24
2.6 小結 28


用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

相关图书

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 tushu.tinynews.org All Rights Reserved. 求知書站 版权所有