神秘学资料网

《有趣的二进制:软件安全与逆向分析》文字版电子书[EPUB/PDF]_计算机类

神秘学资料网 身心灵 2024-01-02 22:46:24 0

如何自学 占星术 占星教程网盘 塔罗牌教程百度网盘

《有趣的二进制:软件安全与逆向分析》文字版电子书[EPUB/PDF]

《有趣的二进制:软件安全与逆向分析》封面图片《有趣的二进制:软件安全与逆向分析》封面图片

内容简介:

《有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具。

作者简介:

爱甲健二(作者)

曾就职于NetAgent株式会社,负责逆向工程、恶意软件分析、渗透测试等工作。2008年7月任董事。此后,在株式会社Fourteenforty技术研究所(现更名为株式会社FFRI)从事计算机安全技术研究和软件开发工作。

曾参加Black Hat Japan 2008(日本)、HITCON 2011(中国台湾)等会议,并发表重大研究成果。着有《汇编语言教程》(アセンブリ言语の教科书)、《TCP/IP教程》(TCP/IPの教科书)等。

周自恒(译者)

技术图书译者,IT、编程及自然科学爱好者,初中时曾获得信息学奥赛天津赛区一等奖,曾任某管理咨询公司战略技术总监。

译有《图解CIO工作指南(第4版)》《大数据的冲击》《代码的未来》《30天自制操作系统》《图解密码技术》《家用游戏机简史》等。

目  录:

第1章通过逆向工程学习如何读懂二进制代码

1.1先来实际体验一下软件分析吧

1.1.1通过Process Monitor的日志来确认程序的行为

1.1.2从注册表访问中能发现些什么

1.1.3什么是逆向工程

专栏:逆向工程技术大赛

1.2尝试静态分析

1.2.1静态分析与动态分析

专栏:Stirling与BZ Editor的区别

1.2.2用二进制编辑器查看文件内容

1.2.3看不懂汇编语言也可以进行分析

1.2.4在没有源代码的情况下搞清楚程序的行为

1.2.5确认程序的源代码

1.3尝试动态分析

1.3.1设置Process Monitor的过滤规则

1.3.2调试器是干什么用的

1.3.3用OllyDbg洞察程序的详细逻辑

1.3.4对反汇编代码进行分析

专栏:什么是寄存器

1.3.5将分析结果与源代码进行比较

专栏:选择自己喜欢的调试器

1.4学习*基础的汇编指令

1.4.1没必要记住所有的汇编指令

1.4.2汇编语言是如何实现条件分支的

1.4.3参数存放在栈中

1.4.4从汇编代码联想到C语言源代码

1.5通过汇编指令洞察程序行为

1.5.1给函数设置断点

1.5.2反汇编并观察重要逻辑

专栏:学习编写汇编代码

第2章在射击游戏中防止玩家作弊

2.1解读内存转储

2.1.1射击游戏的规则

2.1.2修改4个字节就能得高分

2.1.3获取内存转储

2.1.4从进程异常终止瞬间的状态查找崩溃的原因

2.1.5有效运用实时调试

2.1.6通过转储文件寻找出错原因

专栏:除了个人电脑,在其他计算机设备上运行的程序也可以进行

分析吗

专栏:分析Java编写的应用程序

2.2如何防止软件被别人分析

2.2.1反调试技术

专栏:检测调试器的各种方法

2.2.2通过代码混淆来防止分析

专栏:代码混淆的相关话题

2.2.3将可执行文件进行压缩

2.2.4将压缩过的可执行文件解压缩:解包

2.2.5通过手动解包UPX来理解其工作原理

2.2.6用硬件断点对ASPack进行解包

专栏:如何分析.NET编写的应用程序

第3章利用软件的漏洞进行攻击

3.1利用缓冲区溢出来执行任意代码

3.1.1引发缓冲区溢出的示例程序

3.1.2让普通用户用管理员权限运行程序

3.1.3权限是如何被夺取的

3.1.4栈是如何使用内存空间的

3.1.5攻击者如何执行任意代码

3.1.6用gdb 查看程序运行时的情况

3.1.7攻击代码示例

3.1.8生成可用作shellcode的机器语言代码

3.1.9对0x00的改进

专栏:printf类函数的字符串格式化bug

3.2防御攻击的技术

3.2.1地址随机化:ASLR

3.2.2 除存放可执行代码的内存空间以外,对其余内存空间尽量

禁用执行权限:Exec-Shield

3.2.3 在编译时插入检测栈数据完整性的代码:StackGuard

3.3绕开安全机制的技术

3.3.1使用libc中的函数来进行攻击:Return-into-libc

3.3.2利用未随机化的模块内部的汇编代码进行攻击:ROP

专栏:计算机安全为什么会变成猫鼠游戏

第4章自由控制程序运行方式的编程技巧

4.1通过自制调试器来理解其原理

4.1.1亲手做一个简单的调试器,在实践中学习

4.1.2调试器到底是怎样工作的

4.1.3实现反汇编功能

4.1.4运行改良版调试器

4.2 在其他进程中运行任意代码:代码注入

4.2.1向其他进程注入代码

4.2.2用SetWindowsHookEx劫持系统消息

4.2.3将DLL路径配置到注册表的AppInit_DLLs项

4.2.4 通过CreateRemoteThread在其他进程中创建线程

4.2.5注入函数

4.3任意替换程序逻辑:API 钩子

4.3.1API 钩子的两种类型

4.3.2用Detours实现一个简单的API 钩子

4.3.3修改消息框的标题栏

专栏:DLL注入和API钩子是“黑客”技术的代表?

第5章使用工具探索更广阔的世界

5.1 用Metasploit Framework验证和调查漏洞

5.1.1什么是Metasploit Framework

5.1.2安全漏洞的信息从何而来

5.1.3搭建用于测试漏洞的环境

5.1.4利用漏洞进行攻击

专栏:深入探索shellcode

5.1.5一个ROP的实际例子

5.2用EMET观察反ROP的机制

5.2.1什么是EMET

5.2.2Anti-ROP的设计获得了蓝帽奖

5.2.3如何防止攻击

5.2.4搞清楚加载器的逻辑

5.2.5DLL的程序逻辑

5.2.6CALL-RETN检查

5.2.7如何防止误判

5.2.8检查栈的合法性

5.3用REMnux 分析恶意软件

5.3.1什么是REMnux

5.3.2更新特征数据库

5.3.3扫描目录

5.4 用ClamAV检测恶意软件和漏洞攻击

5.4.1ClamAV的特征文件

5.4.2解压缩.cvd文件

5.4.3被检测到的文件详细信息

5.4.4检测所使用的打包器以及疑似恶意软件的文件

5.5 用Zero Wine Tryouts分析恶意软件

5.5.1REMnux与Zero Wine Tryouts的区别

5.5.2运行机制

5.5.3显示用户界面

5.5.4确认分析报告

专栏:尝试开发自己的工具

5.6尽量减少人工分析:启发式技术

5.6.1恶意软件应对极限的到来:平均每天60000个

5.6.2启发式技术革命

5.6.3用两个恶意软件进行测试

附录

A.1安装IDA

A.2安装OllyDbg

A.3安装WinDbg

A.4安装Visual Studio 2010

A.5安装Metasploit

A.6分析工具

Stirling / BZ Editor

Process Monitor

Process Explorer

Sysinternals工具

兔耳旋风

参考文献

后记

 《有趣的二进制:软件安全与逆向分析》文字版电子书[EPUB]大小:5MB已经过安全软件检测无毒,请您放心下载。  《有趣的二进制:软件安全与逆向分析》[PDF]大小:12MB已经过安全软件检测无毒,请您放心下载。 浏览器不支持脚本!购买本书:当当图书商城 | | 淘宝购书

有需要联系v;hx-hx4

摘要:《有趣的二进制:软件安全与逆向分析》文字版电子书是一本计算机类的书籍,本文将从四个方面对该书进行详细阐述。首先介绍了该书的基本情况和内容概要,然后分别从软件安全、逆向分析、二进制编码以及实际案例四个方面进行了深入探讨和解析。最后对全文进行总结归纳。

1、软件安全

软件安全是计算机领域中的一个重要问题,本书从二进制的角度出发,深入讲解了软件安全的相关知识。首先介绍了软件漏洞的类型和危害,然后详细讲解了如何进行软件安全分析和防护。通过对实际案例的分析,读者可以深入了解软件安全的重要性和保护方法。

2、逆向分析

逆向分析是研究计算机软件行为的一种方法,本书对逆向分析进行了详细讲解。首先介绍了逆向分析的基本概念和原理,然后从二进制编码的角度讲解了逆向分析的实现方法。通过对实际案例的分析和解析,读者可以学习到逆向分析的基本流程和技术。

3、二进制编码

二进制编码是计算机领域中的重要概念,本书对二进制编码进行了详细介绍。首先介绍了二进制编码的基本知识和原理,然后从不同的角度讲解了二进制编码的应用和技巧。通过对实际案例的分析和实践,读者可以深入理解二进制编码的核心概念和应用场景。

4、实际案例

本书通过多个实际案例的分析和解析,帮助读者将理论知识应用到实际操作中。通过对实际案例的详细介绍,读者可以学习到更多的软件安全和逆向分析的技巧和方法。同时,实际案例也提供了更多的实践机会,读者可以通过实际操作来深入理解书中所讲述的知识。

总结:

通过阅读《有趣的二进制:软件安全与逆向分析》文字版电子书,读者可以深入了解软件安全和逆向分析的相关知识和技术。本书从软件安全、逆向分析、二进制编码以及实际案例四个方面进行了详细阐述,为读者提供了全面的学习和实践机会。通过对实际案例的分析和解析,读者可以掌握更多的技巧和方法。本文由nayona.cn整理。

点击联系需要东西方神秘学学习资料,专业的咨询


(1)因部分资料含有敏感关键词,百度网盘无法分享链接,请联系客服进行发送;
(2)如资料存在张冠李戴联系微信:hx-hx3 无条件退款!
(3)不用担心不给资料,如果没有及时回复也不用担心,看到了都会发给您的!放心!
(4)关于所收取的费用与其对应资源价值不发生任何关系,只是象征的收取站点运行所消耗各项综合费用

热评榜单