幫助中心 | 我的帳號 | 關於我們

C++反彙編與逆向分析技術揭秘(第2版)

  • 作者:錢林松//張延清|責編:韓蕊
  • 出版社:機械工業
  • ISBN:9787111689911
  • 出版日期:2021/09/01
  • 裝幀:平裝
  • 頁數:591
人民幣:RMB 139 元      售價:
放入購物車
加入收藏夾

內容大鋼
    這是一部系統講解反彙編與逆向分析技術原理、流程、方法和實用技巧的著作。
    本書第1版出版于2011年,10年來暢銷不衰,成為反彙編與逆向工程領域的標誌性著作,被數十萬安全工程師和C++工程師奉為瑰寶。在全球學術界和企業界都享有盛譽,故第2版得到了全球15位安全技術專家的傾力推薦。第2版在技術、工具和案例等方面做了大量的更新和補充。
    通過本書,你將掌握以下知識或技能:
    ·逆向分析技術的工具和原理;
    ·逆向分析技術的流程和方法;
    ·逆向分析技術的精髓和實用技巧;
    ·軟體調試的技術原理,以及代碼運行時的內存表現;
    ·C++語法的實現機制和反彙編表現形式。
    全書共18章,分為三個部分:
    第一部分準備工作(第1章)
    簡單地介紹了編譯器、調試器和反彙編靜態分析工具的使用方法以及反彙編引擎的工作原理;
    第二部分C++反彙編揭秘(第2?13章)
    以多種編譯器為例解析了每個C/C++知識點的彙編表現形式,通過整理反彙編代碼梳理流程和脈絡,講解了調試和識別各種C/C++語句的方法,並且深入剖析各知識點的底層機制;
    第三部分逆向分析技術應用(第14?18章)
    通過對PEiD、調試器OllyDbg、木馬、勒索病毒等實際應用的逆向分析,帶領讀者領路逆向分析技術的魔力,並加深對所學理論知識的理解。

作者介紹
錢林松//張延清|責編:韓蕊

目錄
讚譽
序一
序二
序三
前言
第一部分  準備工作
  第1章  熟悉工作環境和相關工具
    1.1  安裝Visual Studio 2019
    1.2  安裝GCC
    1.3  調試工具OllyDbg
    1.4  調試工具x64dbg
    1.5  調試工具WinDbg
    1.6  反彙編靜態分析工具IDA
    1.7  反彙編引擎的工作原理
    1.8  本章小結
第二部分  C++反彙編揭秘
  第2章  基本數據類型的表現形式
    2.1  整數類型
      2.1.1  無符號整數
      2.1.2  有符號整數
    2.2  浮點數類型
      2.2.1  浮點數的編碼方式
      2.2.2  基本的浮點數指令
    2.3  字元和字元串
      2.3.1  字元的編碼
      2.3.2  字元串的存儲方式
    2.4  布爾類型
    2.5  地址、指針和引用
      2.5.1  指針和地址的區別
      2.5.2  各類型指針的工作方式
      2.5.3  引用
    2.6  常量
      2.6.1  常量的定義
      2.6.2  #define和const的區別
    2.7  本章小結
  第3章  認識啟動函數,找到用戶入口
    3.1  程序的真正入口
    3.2  了解VS2019的啟動函數
    3.3  main函數的識別
    3.4  本章小結
  第4章  觀察各種表達式的求值過程
    4.1  算術運算和賦值
      4.1.1  各種算術運算的工作形式
      4.1.2  算術結果溢出
      4.1.3  自增和自減
    4.2  關係運算和邏輯運算
      4.2.1  關係運算和條件跳轉的對應
      4.2.2  表達式短路
      4.2.3  條件表達式
    4.3  位運算

    4.4  編譯器使用的優化技巧
      4.4.1  流水線優化規則
      4.4.2  分支優化規則
      4.4.3  高速緩存優化規則
    4.5  一次演算法逆向之旅
    4.6  本章小結
  第5章  流程式控制制語句的識別
    5.1  if語句
    5.2  if…else…語句
    5.3  用if構成的多分支流程
    5.4  switch的真相
    5.5  難以構成跳轉表的switch
    5.6  降低判定樹的高度
    5.7  do、while、for的比較
    5.8  編譯器對循環結構的優化
    5.9  本章小結
  第6章  函數的工作原理
    6.1  棧幀的形成和關閉
    6.2  各種調用方式的考察
    6.3  使用ebp或esp定址
    6.4  函數的參數
    6.5  函數的返回值
    6.6  x64調用約定
    6.7  本章小結
  第7章  變數在內存中的位置和訪問方式
    7.1  全局變數和局部變數的區別
    7.2  局部靜態變數的工作方式
    7.3  堆變數
    7.4  本章小結
  第8章  數組和指針的定址
    8.1  數組在函數內
    8.2  數組作為參數
    8.3  數組作為返回值
    8.4  下標定址和指針定址
    8.5  多維數組
    8.6  存放指針類型數據的數組
    8.7  指向數組的指針變數
    8.8  函數指針
    8.9  本章小結
  第9章  結構體和類
    9.1  對象的內存布局
    9.2  this指針
    9.3  靜態數據成員
    9.4  對象作為函數參數
    9.5  對象作為返回值
    9.6  本章小結
  第10章  構造函數和析構函數
    10.1  構造函數的出現時機
    10.2  每個對象是否都有默認的構造函數
    10.3  析構函數的出現時機

    10.4  本章小結
  第11章  虛函數
    11.1  虛函數的機制
    11.2  虛函數的識別
    11.3  本章小結
  第12章  從內存角度看繼承和多重繼承
    12.1  識別類和類之間的關係
    12.2  多重繼承
    12.3  抽象類
    12.4  虛繼承
    12.5  本章小結
  第13章  異常處理
    13.1  異常處理的相關知識
    13.2  異常類型為基本數據類型的處理流程
    13.3  異常類型為對象的處理流程
    13.4  識別異常處理
    13.5  x64異常處理
      13.5.1  RUNTIME_FUNCTION結構
      13.5.2  UNWIND_INFO結構
      13.5.3  UNWIND_CODE結構
      13.5.4  特定於語言的處理程序
      13.5.5  x64 FuncInfo的變化
      13.5.6  還原x64的try…catch
    13.6  本章小結
第三部分  逆向分析技術應用
  第14章  PEiD的工作原理分析
    14.1  開發環境的識別
    14.2  開發環境的偽造
    14.3  本章小結
  第15章  調試器OllyDbg的工作原理分析
    15.1  INT3斷點
    15.2  內存斷點
    15.3  硬體斷點
    15.4  異常處理機制
    15.5  載入調試程序
    15.6  本章小結
  第16章  大灰狼遠控木馬逆向分析
    16.1  調試環境配置
    16.2  病毒程序初步分析
    16.3  啟動過程分析
    16.4  通信協議分析
    16.5  遠控功能分析
    16.6  本章小結
  第17章  WannaCry勒索病毒逆向分析
    17.1  tasksche.exe勒索程序逆向分析
      17.1.1  病毒初始化
      17.1.2  載入病毒核心代碼
      17.1.3  病毒核心代碼
    17.2  mssecsvc.exe蠕蟲程序逆向分析
      17.2.1  蠕蟲病毒代碼初始化

      17.2.2  發送漏洞攻擊代碼
    17.3  永恆之藍MS17-010漏洞原理分析
      17.3.1  漏洞1利用分析
      17.3.2  漏洞2利用分析
      17.3.3  漏洞3利用分析
    17.4  本章小結
  第18章  反彙編代碼的重建與編譯
    18.1  重建反彙編代碼
    18.2  編譯重建后的反彙編代碼
    18.3  本章小結
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032