C++反汇编与逆向分析技术揭秘
¥
19
2.8折
¥
69
九五品
仅1件
作者钱林松、赵海旭 著
出版社机械工业出版社
出版时间2011-10
版次1
印刷时间2011-10
印次1
装帧平装
货号28一155
上书时间2023-03-23
商品详情
- 品相描述:九五品
-
平装
图书标准信息
-
作者
钱林松、赵海旭 著
-
出版社
机械工业出版社
-
出版时间
2011-10
-
版次
1
-
ISBN
9787111356332
-
定价
69.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
411页
-
正文语种
简体中文
- 【内容简介】
-
《C++反汇编与逆向分析技术揭秘》从介绍调试工具开始,到语言特性的分析,反汇编代码的重建等,再到逆向分析技术应用,内容逐步深入。软件分析技术重在方法,所以《C++反汇编与逆向分析技术揭秘》以启发方法为导向,逐步培养读者的分析和推理能力。全书共分为三个部分:第一部分准备工作;第二部分C++反汇编揭秘;第三部分逆向分析技术应用,逐步引导读者,结合具体的应用掌握逆向分析的关键技术。
《C++反汇编与逆向分析技术揭秘》对所有软件安全领域工作者,想了解C++内部机制的中高级C++程序员以及对Windows底层技术感兴趣的技术人员来说,是一本很好的学习C++反汇编与逆向分析技术的参考书。
- 【作者简介】
-
钱林松,资深安全技术专家、软件开发工程师和架构师,从事计算机安全和软件开发工作12年,实践经验极其丰富。尤其精通软件逆向分析技术,对C/C++技术和Windows的底层机制也有非常深入的研究。武汉科锐软件技术有限公司创始人,教学经验丰富,多年来,为国内计算机安全领域培养和输送了大量的人才。活跃于看雪软件安全网站,有较高的知名度和影响力。
- 【目录】
-
前言
第一部分准备工作
第1章熟悉工作环境和相关工具
1.1调试工具MicrosoftVisualC++6.0和OllyDBG
1.2反汇编静态分析工具IDA
1.3反汇编引擎的工作原理
1.4本章小结
第二部分C++反汇编揭秘
第2章基本数据类型的表现形式
2.1整数类型
2.1.1无符号整数
2.1.2有符号整数
2.2浮点数类型
2.2.1浮点数的编码方式
2.2.2基本的浮点数指令
2.3字符和字符串
2.3.1字符的编码
2.3.2字符串的存储方式
2.4布尔类型
2.5地址、指针和引用
2.5.1指针和地址的区别
2.5.2各类型指针的工作方式
2.5.3引用
2.6常量
2.6.1常量的定义
2.6.2#define和const的区别
2.7本章小结
第3章认识启动函数,找到用户入口
3.1程序的真正入口
3.2了解VC++6.0的启动函数
3.3main函数的识别
3.4本章小结
第4章观察各种表达式的求值过程
4.1算术运算和赋值
4.1.1各种算术运算的工作形式
4.1.2算术结果溢出
4.1.3自增和自减
4.2关系运算和逻辑运算
4.2.1关系运算和条件跳转的对应
4.2.2表达式短路
4.2.3条件表达式
4.3位运算
4.4编译器使用的优化技巧
4.4.1流水线优化规则
4.4.2分支优化规则
4.4.3高速缓存(cache)优化规则
4.5一次算法逆向之旅
4.6本章小结
第5章流程控制语句的识别
5.1if语句
5.2if…else…语句
5.3用if构成的多分支流程
5.4switch的真相
5.5难以构成跳转表的switch
5.6降低判定树的高度
5.7dowhilefor的比较
5.8编译器对循环结构的优化
5.9本章小结
第6章函数的工作原理
6.1栈帧的形成和关闭
6.2各种调用方式的考察
6.3使用ebp或esp寻址
6.4函数的参数
6.5函数的返回值
6.6回顾
6.7本章小结
第7章变量在内存中的位置和访问方式
7.1全局变量和局部变量的区别
7.2局部静态变量的工作方式
7.3堆变量
7.4本章小结
第8章数组和指针的寻址
8.1数组在函数内
8.2数组作为参数
8.3数组作为返回值
8.4下标寻址和指针寻址
8.5多维数组
8.6存放指针类型数据的数组
8.7指向数组的指针变量
8.8函数指针
8.9本章小结
第9章结构体和类
9.1对象的内存布局
9.2this指针
9.3静态数据成员
9.4对象作为函数参数
9.5对象作为返回值
9.6本章小结
第10章关于构造函数和析构函数
10.1构造函数的出现时机
10.2每个对象都有默认的构造函数吗
10.3析构函数的出现时机
10.4本章小结
第11章关于虚函数
11.1虚函数的机制
11.2虚函数的识别
11.3本章小结
第12章从内存角度看继承和多重继承
12.1识别类和类之间的关系
12.2多重继承
12.3虚基类
12.4菱形继承
12.5本章小结
第13章异常处理
13.1异常处理的相关知识
13.2异常类型为基本数据类型的处理流程
13.3异常类型为对象的处理流程
13.4识别异常处理
13.5本章小结
第三部分逆向分析技术应用
第14章PEiD的工作原理分析
14.1开发环境的识别
14.2开发环境的伪造
14.3本章小结
第15章“熊猫烧香”病毒逆向分析
15.1调试环境配置
15.2病毒程序初步分析
15.3“熊猫烧香”的启动过程分析
15.4“熊猫烧香”的自我保护分析
15.5“熊猫烧香”的感染过程分析
15.6本章小结
第16章调试器OllyDBG的工作原理分析
16.1INT3断点
16.2内存断点
16.3硬件断点
16.4异常处理机制
16.5加载调试程序
16.6本章小结
第17章反汇编代码的重建与编译
17.1重建反汇编代码
17.2编译重建后的反汇编代码
17.3本章小结
参考文献
点击展开
点击收起
— 没有更多了 —
平装
以下为对购买帮助不大的评价