《有趣的二进制 软件安全与逆向分析》PDF [日]爱甲健二

瑾年安好 209 0

《有趣的二进制 软件安全与逆向分析》PDF [日]爱甲健二

大小 : 11.19 MB |  下载量 : 9 次 |  文件类型 : PDF文档  

信息简介 

书名:《有趣的二进制 软件安全与逆向分析》

副标题:《有趣的二进制 软件安全与逆向分析》

作者:[日]爱甲健二

类别:计算编程

页数:303

格式:PDF

ISBN:9787115403995

出版社:人民邮电出版社

出版日期:2015年10月 

内容简介 

《有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具

作者简介 

作品目录

第1章通过逆向工程学习如何读懂二进制代码

1.1先来实际体验一下软件分析吧

1.1.1通过Process Monitor的日志来确认程序的行为

1.1.2从注册表访问中能发现些什么

1.1.3什么是逆向工程

专栏:逆向工程技术大赛

1.2尝试静态分析

1.2.1静态分析与动态分析

专栏:Stirling与BZ Editor的区别

1.2.2用二进制编辑器查看文件内容

1.2.3看不懂汇编语言也可以进行分析

1.2.4在没有源代码的情况下搞清楚程序的行为

1.2.5确认程序的源代码

1.3尝试动态分析

1.3.1设置Process Monitor的过滤规则

1.3.2调试器是干什么用的

1.3.3用OllyDbg洞察程序的详细逻辑

1.3.4对反汇编代码进行分析

专栏:什么是寄存器

1.3.5将分析结果与源代码进行比较

专栏:选择自己喜欢的调试器

1.4学习*基础的汇编指令

1.4.1没必要记住所有的汇编指令

1.4.2汇编语言是如何实现条件分支的

1.4.3参数存放在栈中

1.4.4从汇编代码联想到C语言源代码

1.5通过汇编指令洞察程序行为

1.5.1给函数设置断点

1.5.2反汇编并观察重要逻辑

专栏:学习编写汇编代码

第2章在射击游戏中防止玩家作弊

2.1解读内存转储

2.1.1射击游戏的规则

2.1.2修改4个字节就能得高分

2.1.3获取内存转储

2.1.4从进程异常终止瞬间的状态查找崩溃的原因

2.1.5有效运用实时调试

2.1.6通过转储文件寻找出错原因

专栏:除了个人电脑,在其他计算机设备上运行的程序也可以进行

分析吗

专栏:分析Java编写的应用程序

2.2如何防止软件被别人分析

2.2.1反调试技术

专栏:检测调试器的各种方法

2.2.2通过代码混淆来防止分析

专栏:代码混淆的相关话题

2.2.3将可执行文件进行压缩

2.2.4将压缩过的可执行文件解压缩:解包

2.2.5通过手动解包UPX来理解其工作原理

2.2.6用硬件断点对ASPack进行解包

专栏:如何分析.NET编写的应用程序

第3章利用软件的漏洞进行攻击

3.1利用缓冲区溢出来执行任意代码

3.1.1引发缓冲区溢出的示例程序

3.1.2让普通用户用管理员权限运行程序

3.1.3权限是如何被夺取的

3.1.4栈是如何使用内存空间的

3.1.5攻击者如何执行任意代码

3.1.6用gdb 查看程序运行时的情况

3.1.7攻击代码示例

3.1.8生成可用作shellcode的机器语言代码

3.1.9对0x00的改进

专栏:printf类函数的字符串格式化bug

3.2防御攻击的技术

3.2.1地址随机化:ASLR

3.2.2 除存放可执行代码的内存空间以外,对其余内存空间尽量

 禁用执行权限:Exec-Shield

3.2.3 在编译时插入检测栈数据完整性的代码:StackGuard

3.3绕开安全机制的技术

3.3.1使用libc中的函数来进行攻击:Return-into-libc

3.3.2利用未随机化的模块内部的汇编代码进行攻击:ROP

专栏:计算机安全为什么会变成猫鼠游戏

第4章自由控制程序运行方式的编程技巧

4.1通过自制调试器来理解其原理

4.1.1亲手做一个简单的调试器,在实践中学习

4.1.2调试器到底是怎样工作的

4.1.3实现反汇编功能

4.1.4运行改良版调试器

4.2 在其他进程中运行任意代码:代码注入

4.2.1向其他进程注入代码

4.2.2用SetWindowsHookEx劫持系统消息

4.2.3将DLL路径配置到注册表的AppInit_DLLs项

4.2.4 通过CreateRemoteThread在其他进程中创建线程

4.2.5注入函数

4.3任意替换程序逻辑:API 钩子

4.3.1API 钩子的两种类型

4.3.2用Detours实现一个简单的API 钩子

4.3.3修改消息框的标题栏

专栏:DLL注入和API钩子是“黑客”技术的代表?

第5章使用工具探索更广阔的世界

5.1 用Metasploit Framework验证和调查漏洞

5.1.1什么是Metasploit Framework

5.1.2安全漏洞的信息从何而来

5.1.3搭建用于测试漏洞的环境

5.1.4利用漏洞进行攻击

专栏:深入探索shellcode

5.1.5一个ROP的实际例子

5.2用EMET观察反ROP的机制

5.2.1什么是EMET

5.2.2Anti-ROP的设计获得了蓝帽奖

5.2.3如何防止攻击

5.2.4搞清楚加载器的逻辑

5.2.5DLL的程序逻辑

5.2.6CALL-RETN检查

5.2.7如何防止误判

5.2.8检查栈的合法性

5.3用REMnux 分析恶意软件

5.3.1什么是REMnux

5.3.2更新特征数据库

5.3.3扫描目录

5.4 用ClamAV检测恶意软件和漏洞攻击

5.4.1ClamAV的特征文件

5.4.2解压缩.cvd文件

5.4.3被检测到的文件详细信息

5.4.4检测所使用的打包器以及疑似恶意软件的文件

5.5 用Zero Wine Tryouts分析恶意软件

5.5.1REMnux与Zero Wine Tryouts的区别

5.5.2运行机制

5.5.3显示用户界面

5.5.4确认分析报告

专栏:尝试开发自己的工具

5.6尽量减少人工分析:启发式技术

5.6.1恶意软件应对极限的到来:平均每天60000个

5.6.2启发式技术革命

5.6.3用两个恶意软件进行测试

附录

A.1安装IDA

A.2安装OllyDbg 

A.3安装WinDbg

A.4安装Visual Studio 2010

A.5安装Metasploit

A.6分析工具

Stirling / BZ Editor

Process Monitor

Process Explorer

Sysinternals工具

兔耳旋风

参考文献

后记

大小 : 11.19 MB |  下载量 : 9 次 |  文件类型 : PDF文档  

标签: 计算编程

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~