思维导图备注

有趣的二进制:软件安全与逆向分析
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

1.4.1 没必要记住所有的汇编指令

浏览 1 扫码
  • 小字体
  • 中字体
  • 大字体
2022-01-24 10:42:05
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 版权声明
  • 译者序
  • 免责声明
  • 关于商标和注册商标
  • 前言
  • 第 1 章 通过逆向工程学习如何读懂二进制代码
  • 1.1 先来实际体验一下软件分析吧
  • 1.2 尝试静态分析
  • 设置 Process Monitor 的过滤规则
  • 1.4.1 没必要记住所有的汇编指令
  • 1.5.1 给函数设置断点
  • 第 2 章 在射击游戏中防止玩家作弊
  • 2.1.1 射击游戏的规则
  • 2.2.1 反调试技术
  • 第 3 章 利用软件的漏洞进行攻击
  • 3.1.1 引发缓冲区溢出的示例程序
  • 3.2.1 地址随机化:ASLR
  • 3.3.1 使用 libc 中的函数来进行攻击:Return-into-libc
  • 4.1 通过自制调试器来理解其原理
  • 4.1.1 亲手做一个简单的调试器,在实践中学习
  • 4.2.1 向其他进程注入代码
  • 4.3.2 用 Detours 实现一个简单的 API 钩子
  • 5.1 用 Metasploit Framework 验证和调查漏洞
  • 5.1.2 安全漏洞的信息从何而来
  • 5.2.2 Anti-ROP 的设计获得了蓝帽奖
  • 5.3.2 更新特征数据库
  • 5.4.2 解压缩 .cvd 文件
  • 5.5.2 运行机制
  • 5.6.2 启发式技术革命
  • A.2 安装 OllyDbg
  • A.3 安装 WinDbg
  • A.4 安装 Visual Studio 2010
  • A.5 安装 Metasploit
  • A.6 分析工具
  • Stirling / BZ Editor
  • 后记
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《有趣的二进制:软件安全与逆向分析》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度