探究底层机制:二进制安全 PDF 文档

发布于 2022-11-27 23:22:36 字数 2408 浏览 137 评论 0

整理二进制安全,即 PWN;先对二进制安全概述;再介绍相关基础知识,比如编程语言,包括汇编语言 X86、ARM 等;体系架构的寄存器 X86、ARM 和堆栈,以及可执行文件;再总结 Windows 相关的二进制安全,包括安全机制的 ASLR、CFG、DEP、GS、SafeSEH、SEHOP,和攻击技术,包括缓冲区溢出、ROP、Heap spray、Shellcode 等;

再整理二进制相关工具,包括反编译器的 dnSpy、ILSpy,静态安全检工具的 winchecksec,可执行文件工具的 ExeinfoPE,查壳工具的 Detect It Easy、PEiD,逆向工具的IDA、Ollydbg、WinDbg,内存修改工具的 CE、MHS、ModifyMemory;最后附上参考资料。

目录
前言
二进制安全概述
基础知识
编程语言
汇编语言
X86
ARM
体系架构
寄存器
X86
ARM
堆栈
可执行文件
Windows
安全机制
ASLR
CFG
DEP
GS
SafeSEH
SEHOP
攻击技术
缓冲区溢出
ROP
Heap Spray
Shellcode
工具
反汇编器
udis86
反编译器
dnSpy
ILSpy
静态安全检工具
winchecksec
可执行文件工具
ExeInfo PE
查壳工具
Detect It Easy
PEiD
逆向工具
IDA
Ollydbg
WinDbg
内存修改工具
CE
MHS
ModifyMemory
二进制编辑工具
010Editor
跨平台
反汇编器
Capstone
附录
参考资料

下载地址:https://www.wenjiangs.com/wp-content/uploads/2022/11/explore_underlying_mechanism_binary_security.zip

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

JSmiles

生命进入颠沛而奔忙的本质状态,并将以不断告别和相遇的陈旧方式继续下去。

0 文章
0 评论
84960 人气
更多

推荐作者

安静被遗忘

文章 0 评论 0

喔爱吃橙子

文章 0 评论 0

草莓味的萝莉

文章 0 评论 0

梦里兽

文章 0 评论 0

mb_83J3Cyxa

文章 0 评论 0

时间海

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文