内容来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
探究底层机制:二进制安全 PDF 文档
整理二进制安全,即 PWN;先对二进制安全概述;再介绍相关基础知识,比如编程语言,包括汇编语言 X86、ARM 等;体系架构的寄存器 X86、ARM 和堆栈,以及可执行文件;再总结 Windows 相关的二进制安全,包括安全机制的 ASLR、CFG、DEP、GS、SafeSEH、SEHOP,和攻击技术,包括缓冲区溢出、ROP、Heap spray、Shellcode 等;
再整理二进制相关工具,包括反编译器的 dnSpy、ILSpy,静态安全检工具的 winchecksec,可执行文件工具的 ExeinfoPE,查壳工具的 Detect It Easy、PEiD,逆向工具的IDA、Ollydbg、WinDbg,内存修改工具的 CE、MHS、ModifyMemory;最后附上参考资料。
目录
前言
二进制安全概述
基础知识
编程语言
汇编语言
X86
ARM
体系架构
寄存器
X86
ARM
堆栈
可执行文件
Windows
安全机制
ASLR
CFG
DEP
GS
SafeSEH
SEHOP
攻击技术
缓冲区溢出
ROP
Heap Spray
Shellcode
工具
反汇编器
udis86
反编译器
dnSpy
ILSpy
静态安全检工具
winchecksec
可执行文件工具
ExeInfo PE
查壳工具
Detect It Easy
PEiD
逆向工具
IDA
Ollydbg
WinDbg
内存修改工具
CE
MHS
ModifyMemory
二进制编辑工具
010Editor
跨平台
反汇编器
Capstone
附录
参考资料
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论