- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 480
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Praktyczna analiza plików binarnych
Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym analiza binarna, której celem jest ustalenie prawdziwych własności programów binarnych, aby zrozumieć, co naprawdę robią. Inżynieria wsteczna i deasemblacja, stanowią kluczowe, pierwsze kroki, jednak zakres analizy binarnej jest znacznie większy i pozostaje jeszcze wiele do nauczenia. Ten praktyczny przewodnik napisany dla inżynierów bezpieczeństwa i hakerów porusza fascynujące tematy związane z analizą i instrumentacją binarną. Zalecana jest praktyczna znajomość C / C++ oraz asemblera x86-64 (Dodatek A książki wprowadza w błyskawiczny kurs asemblera x86). Po zapoznaniu się z podstawowymi pojęciami i formatami, przeanalizujesz pliki binarne przy użyciu takich technik jak np. deasemblacja czy wstrzykiwanie kodu oraz poznasz narzędzia do analizy binarnej GNU / Linux. Następnie zaimplementujesz narzędzia do profilowania za pomocą Pin, zbudujesz własne narzędzia do dynamicznej analizy taint z libdft i nie tylko. Nauczysz się: Analizować pliki binarne ELF i PE i tworzyć program ładujący pliki binarne przy użyciu libbfd Modyfikować pliki binarne ELF za pomocą takich metod jak wstrzykiwanie kodu i edycja heksadecymalna Budować dostosowane narzędzia do deasemblacji za pomocą Capstone Używać instrumentacji binarnej, aby obejść popularne sztuczki anty-analityczne Stosować analizę taint, aby wykryć atak przejęcia przepływu sterowania i wycieki informacji Używać wykonywania symbolicznego, aby zbudować automatyczne narzędzia do eksploitacji Ćwiczenia zawarte na końcu każdego rozdziału pomagają przejść od zrozumienia podstaw do wykonywania zaawansowanych analiz binarnych i instrumentacji. Praktyczna analiza plików binarnych pomoże Ci osiągnąć biegłość na poziomie eksperckim.
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
Ebooka "Praktyczna analiza plików binarnych" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Praktyczna analiza plików binarnych" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Praktyczna analiza plików binarnych" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tłumaczenie:
- Grzegorz Frelik
- ISBN Ebooka:
- 978-83-012-1224-7, 9788301212247
- Data wydania ebooka:
- 2020-07-23 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 122789
- Rozmiar pliku ePub:
- 37.9MB
- Rozmiar pliku Mobi:
- 95.6MB
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Słowo wstępne
- Przedmowa
- Podziękowania
- Wstęp
- Czym jest analiza binarna i dlaczego jej potrzebujesz?
- Dlaczego analiza binarna stanowi wyzwanie?
- Kto powinien przeczytać tę książkę?
- Co jest w tej książce?
- Jak korzystać z tej książki?
- Model programowy procesora
- Składnia asemblera
- Format binarny i platforma systemowa
- Przykładowy kod i maszyna wirtualna
- CZĘŚĆ I. FORMATY BINARNE
- 1. Anatomia pliku binarnego
- 1.1. Proces kompilacji
- 1.1.1. Faza preprocesowania
- 1.1.2. Faza kompilacji
- 1.1.3. Faza asemblacji
- 1.1.4. Faza konsolidacji (linkowania)
- 1.2. Symbole i okrojone pliki binarne
- 1.2.1. Podgląd symboli w pliku
- 1.2.2. Kolejny plik binarny przechodzi na ciemną stronę: okrajanie pliku
- 1.3. Deasemblacja pliku binarnego
- 1.3.1. Zaglądanie do wnętrza pliku obiektowego
- 1.3.2. Badamy kompletny wykonywalny plik binarny
- 1.4. Ładowanie i wykonywanie pliku binarnego
- 1.5. Podsumowanie
- 1.1. Proces kompilacji
- 2. Format ELF
- 2.1. Nagłówek pliku
- 2.1.1. Tablica e_ident
- 2.1.2. Pola e_type, e_machine i e_version
- 2.1.3. Pole e_entry
- 2.1.4. Pola e_phoff i e_shoff
- 2.1.5. Pole e_flags
- 2.1.6. Pole e_ehsize
- 2.1.7. Pole e_*entsize i e_*num
- 2.1.8. Pole e_shstrndx
- 2.2. Nagłówki sekcji
- 2.2.1. Pole sh_name
- 2.2.2. Pole sh_type
- 2.2.3. Pole sh_flags
- 2.2.4. Pola sh_addr, sh_offset oraz sh_size
- 2.2.5. Pole sh_link
- 2.2.6. Pole sh_info
- 2.2.7. Pole sh_addralign
- 2.2.8. Pole sh_entsize
- 2.3. Sekcje
- 2.3.1. Sekcje .init i .fini
- 2.3.2. Sekcja .text
- 2.3.3. Sekcje .bss, .data i .rodata
- 2.3.4. Wiązanie leniwe symboli i sekcje .plt, .got oraz .got.plt
- 2.3.5. Sekcje .rel.* i .rela.*
- 2.3.6. Sekcja .dynamic
- 2.3.7. Sekcje .init_array i .fini_array
- 2.3.8. Sekcje .shstrtab, .symtab, .strttab, .dynsym i .dynstr
- 2.4. Nagłówki programów
- 2.4.1. Pole p_type
- 2.4.2. Pole p_flags
- 2.4.3. Pola p_offset, p_vaddr, p_paddr, p_filesz i p_memsz
- 2.4.4. Pole p_align
- 2.5. Podsumowanie
- 2.1. Nagłówek pliku
- 3. Format PE: krótkie wprowadzenie
- 3.1. Nagłówek MS-DOS i stub MS-DOS
- 3.2. Sygnatura, nagłówek i nagłówek opcjonalny pliku PE
- 3.2.1. Sygnatura pliku PE
- 3.2.2. Nagłówek pliku PE
- 3.2.3. Nagłówek opcjonalny pliku PE
- 3.3. Tablica nagłówków sekcji
- 3.4. Sekcje
- 3.4.1. Sekcje .edata i .idata
- 3.4.2. Wyrównywanie w sekcjach kodu PE
- 3.5. Podsumowanie
- 4. Tworzenie programu ładującego pliki binarne przy użyciu libbfd
- 4.1. Czym jest libbfd?
- 4.2. Prosty interfejs do ładowania plików binarnych
- 4.2.1. Klasa Binary
- 4.2.2. Klasa Section
- 4.2.3. Klasa Symbol
- 4.3. Implementacja loadera plików binarnych
- 4.3.1. Inicjalizacja libbfd i otwieranie pliku binarnego
- 4.3.2. Parsowanie podstawowych właściwości pliku binarnego
- 4.3.3. Ładowanie symboli
- 4.3.4. Ładowanie sekcji
- 4.4. Testowanie loadera binarnego
- 4.5. Podsumowanie
- 1. Anatomia pliku binarnego
- CZĘŚĆ II. PODSTAWY ANALIZY BINARNEJ
- 5. Podstawowa analiza binarna w Linuksie
- 5.1. Rozwiązywanie kryzysów tożsamości przy użyciu file
- 5.2. Użycie ldd do badania zależności
- 5.4. Parsowanie ekstrahowanego ELF za pomocą readelf
- 5.5. Parsowanie symboli za pomocą nm
- 5.6. Szukanie wskazówek za pomocą strings
- 5.7. Śledzenie wywołań systemowych i bibliotecznych za pomocą strace i ltrace
- 5.8. Badanie zachowań na poziomie instrukcji przy użyciu objdump
- 5.9. Zrzut dynamicznego bufora łańcucha za pomocą gdb
- 5.10. Podsumowanie
- 6. Deasemblacja i podstawy analizy binarnej
- 6.1. Deasemblacja statyczna
- 6.1.1. Deasemblacja liniowa
- 6.1.2. Deasemblacja rekurencyjna
- 6.2. Deasemblacja dynamiczna
- 6.2.1. Przykład: śledzenie wykonywania pliku binarnego za pomocą gdb
- 6.2.2. Strategie pokrycia kodu
- 6.3. Strukturyzacja deasemblowanego kodu i danych
- 6.3.1. Strukturyzowanie kodu
- 6.3.2. Strukturyzacja danych
- 6.3.3. Dekompilacja
- 6.3.4. Reprezentacje pośrednie
- 6.4. Podstawowe metody analizy
- 6.4.1. Własności analizy binarnej
- 6.4.2. Analiza przepływu sterowania
- 6.4.3. Analiza przepływu danych
- 6.5. Wpływ ustawień kompilatora na deasemblację
- 6.6. Podsumowanie
- 6.1. Deasemblacja statyczna
- 7. Proste metody wstrzykiwania kodu dla ELF
- 7.1. Najprostsze modyfikacje binarne przy użyciu edycji hex
- 7.1.1. Obserwowanie błędu off-by-one w akcji
- 7.1.2. Naprawienie błędu off-by-one
- 7.2. Modyfikacja zachowania biblioteki współdzielonej przy użyciu LD_PRELOAD
- 7.2.1. Zagrożenie przepełnieniem sterty
- 7.2.2. Wykrywanie przepełnienia sterty
- 7.3. Wstrzykiwanie sekcji kodu
- 7.3.1. Wstrzykiwanie sekcji ELF: przegląd wysokiego poziomu
- 7.3.2. Użycie elfinject do wstrzykiwania sekcji ELF
- 7.4. Wywołanie wstrzykniętego kodu
- 7.4.1. Modyfikacja adresu startowego
- 7.4.2. Przejęcie konstruktorów i destruktorów
- 7.4.3. Przejęcie wpisów w GOT
- 7.4.4. Przejęcie wpisów PLT
- 7.4.5. Przekierowanie wywołań bezpośrednich i pośrednich
- 7.5. Podsumowanie
- 7.1. Najprostsze modyfikacje binarne przy użyciu edycji hex
- 5. Podstawowa analiza binarna w Linuksie
- CZĘŚĆ III. ZAAWANSOWANA ANALIZA BINARNA
- 8. Dostosowywanie deasemblacji do potrzeb
- 8.1. Dlaczego pisać własny program do deasemblacji
- 8.1.1. Sprawa dla dostosowania deasemblacji: zaciemniony kod
- 8.1.2. Inne powody, by napisać dostosowany deasembler
- 8.2. Wprowadzenie do Capstonea
- 8.2.1. Instalacja Capstonea
- 8.2.2. Deasemblacja liniowa z Capstonea
- 8.2.3. Eksploracja API C Capstonea
- 8.2.4. Deasemblacja rekurencyjna z Capstone
- 8.3. Implementacja skanera gadżetów ROP
- 8.3.1. Wprowadzenie do programowania zorientowanego na powrót (ROP)
- 8.3.2. Wykrywanie gadżetów ROP
- 8.4. Podsumowanie
- 8.1. Dlaczego pisać własny program do deasemblacji
- 9. Instrumentacja binarna
- 9.1. Czym jest instrumentacja binarna?
- 9.1.1. API instrumentacji binarnej
- 9.1.2. Statyczna kontra dynamiczna instrumentacja binarna
- 9.2. Statyczna instrumentacja binarna
- 9.2.1. Podejście int 3
- 9.2.2. Podejście z użyciem trampolin
- 9.3. Dynamiczna instrumentacja binarna
- 9.3.1. Architektura systemu DBI
- 9.3.2. Wprowadzenie do Pin
- 9.4. Profilowanie za pomocą Pin
- 9.4.1. Struktury danych profilera i kod instalacyjny
- 9.4.2. Parsowanie symboli funkcji
- 9.4.3. Instrumentacja bloków podstawowych
- 9.4.4. Instrumentacja instrukcji przepływu sterowania
- 9.4.5. Liczenie instrukcji, transferów sterowania i wywołań systemowych
- 9.4.6. Testowanie profilera
- 9.5. Automatyczne rozpakowywanie plików binarnych z Pin
- 9.5.1. Wprowadzenie do programów pakujących
- 9.5.2. Struktury danych i kod instalacyjny programu rozpakowującego
- 9.5.3. Instrumentowanie zapisów do pamięci
- 9.5.4. Instrumentowanie instrukcji przepływu sterowania
- 9.5.5. Śledzenie zapisów do pamięci
- 9.5.6. Wykrywanie pierwotnego punktu wejścia i zrzucanie rozpakowanego pliku binarnego
- 9.5.7. Testowanie programu rozpakowującego
- 9.6. Podsumowanie
- 9.1. Czym jest instrumentacja binarna?
- 10. Zasady dynamicznej analizy taint
- 10.1. Czym jest DTA?
- 10.2. DTA w trzech krokach: źródła taint, taint sinks i propagacja taint
- 10.2.1. Definiowanie źródeł taint
- 10.2.2. Definiowanie taint sinks
- 10.2.3. Śledzenie propagacji taint
- 10.3. Użycie DTA do wykrycia błędu Heartbleed
- 10.3.1. Krótki przegląd podatności na Heartbleed
- 10.3.2. Wykrywanie Heartbleed przez taint
- 10.4. Czynniki w projektowaniu DTA: ziarnistość taint, kolory taint i zasady propagacji taint
- 10.4.1. Ziarnistość taint
- 10.4.2. Kolory taint
- 10.4.3. Zasady propagacji taint
- 10.4.4. Nadmierne i niedostateczne pokrycie taint
- 10.4.5. Zależności sterowania
- 10.4.6. Shadow memory
- 10.5. Podsumowanie
- 11. Praktyczna dynamiczna analiza taint z libdft
- 11.1. Wstęp do libdft
- 11.1.1. Organizacja wewnętrzna libdft
- 11.1.2. Zasady taint
- 11.2. Wykorzystanie DTA do wykrywania zdalnego przechwycenia sterowania
- 11.2.1. Sprawdzanie informacji o taint
- 11.2.2. Źródła taint: taintowanie otrzymywanych bajtów
- 11.2.3. Taint sinks: sprawdzanie argumentów execve
- 11.2.4. Wykrywanie próby przejęcia przepływu sterowania
- 11.3. Obejście DTA za pomocą przepływów niejawnych
- 11.4. Detektor eksfiltracji danych oparty na DTA
- 11.4.1. Źródła taint: śledzenie taint dla otwartych plików
- 11.4.2. Taint sinks: monitorowanie przesyłów sieciowych w poszukiwaniu eksfiltracji danych
- 11.4.3. Wykrywanie próby eksfiltracji danych
- 11.5. Podsumowanie
- 11.1. Wstęp do libdft
- 12. Podstawy wykonywania symbolicznego
- 12.1. Przegląd wykonywania symbolicznego
- 12.1.1. Wykonywanie symboliczne kontra konkretne
- 12.1.2. Rodzaje i ograniczenia wykonywania symbolicznego
- 12.1.3. Zwiększanie skalowalności wykonywania symbolicznego
- 12.2. Rozwiązywanie ograniczeń za pomocą Z3
- 12.2.1. Dowodzenie osiągalności instrukcji
- 12.2.2. Dowodzenie nieosiągalności instrukcji
- 12.2.3. Dowodzenie poprawności formuły
- 12.2.4. Upraszczanie wyrażeń
- 12.2.5. Modelowanie ograniczeń dla kodu maszynowego za pomocą wektorów bitowych
- 12.2.6. Rozwiązywanie nieprzejrzystego kodu warunkowego za pomocą wektorów bitowych
- 12.3. Podsumowanie
- 12.1. Przegląd wykonywania symbolicznego
- 13. Praktyczne wykonywanie symboliczne z Tritonem
- 13.1. Wprowadzenie do Tritona
- 13.2. Utrzymywanie stanu symbolicznego przy użyciu drzew składniowych (AST)
- 13.3. Slicing wsteczny z Tritonem
- 13.3.1. Pliki nagłówkowe i konfigurowanie Tritona
- 13.3.2. Plik konfiguracji symbolicznej
- 13.3.3. Emulowanie instrukcji
- 13.3.4. Konfigurowanie architektury Tritona
- 13.3.5. Obliczanie wycinka wstecznego
- 13.4. Wykorzystanie Tritona do zwiększenia pokrycia kodu
- 13.4.1. Tworzenie zmiennych symbolicznych
- 13.4.2. Znajdowanie modelu dla nowej ścieżki
- 13.4.3. Testowanie narzędzia pokrycia kodu
- 13.5. Automatyczna eksploitacja podatności
- 13.5.1. Podatny program
- 13.5.2. Znajdowanie adresu podatnego miejsca wywołania
- 13.5.3. Budowanie generatora exploita
- 13.5.4. Uzyskiwanie dostępu do powłoki administratora
- 13.6. Podsumowanie
- 8. Dostosowywanie deasemblacji do potrzeb
- CZĘŚĆ IV. DODATKI
- A. Błyskawiczny kurs asemblera x86
- A.1. Zarys programu w języku asemblera
- A.1.1. Instrukcje języka asemblera, dyrektywy, etykiety i komentarze
- A.1.2. Rozdzielenie kodu od danych
- A.1.3. Składnia AT and T i Intela
- A.2. Struktura instrukcji x86
- A.2.1. Reprezentacja instrukcji x86 na poziomie języka asemblera
- A.2.2. Instrukcje x86 na poziomie kodu maszynowego
- A.2.3. Operandy rejestru
- A.2.4. Operandy pamięci
- A.2.5. Operandy bezpośrednie
- A3. Częste instrukcje x86
- A.3.1. Porównywanie operandów i ustawianie flag stanu
- A.3.2. Implementacja wywołań systemowych
- A.3.3. Implementacja skoków warunkowych
- A.3.4. Ładowanie adresów pamięci
- A.4. Częste konstrukcje kodu w języku asemblera
- A.4.1. Stos
- A.4.2. Wywołania funkcji i ramki funkcji
- A.4.3. Instrukcje warunkowe
- A.4.4. Pętle
- A.1. Zarys programu w języku asemblera
- B. Implementacja nadpisywania PT_NOTE przy użyciu libelf
- B.1. Wymagane pliki nagłówkowe
- B.2. Struktury danych używane w elfinject
- B.3. Inicjalizacja libelf
- B.4. Uzyskiwanie nagłówka pliku wykonywalnego
- B.5. Znajdowanie segmentu PT_NOTE
- B.6. Wstrzykiwanie bajtów kodu
- B.7. Dopasowanie adresu ładowania dla wstrzykiwanej sekcji
- B.8. Nadpisanie nagłówka sekcji .note.ABI-tag
- B.9. Ustawienie nazwy dla wstrzykniętej sekcji
- B.10. Nadpisanie nagłówka programu PT_NOTE
- B.11. Modyfikacja adresu startowego
- C. Spis narzędzi analizy binarnej
- C.1. Deasemblery
- C.2. Debuggery
- C.3. Platformy deasemblerów
- C.4. Platformy analizy binarnej
- D. Dalsza lektura
- D.1. Standardy i źródła
- D.2. Artykuły i raporty techniczne
- D.3. Książki
- A. Błyskawiczny kurs asemblera x86
- O Autorze
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Za każdym razem w psychoterapii pracujemy z konkretną, niepowtarzalną w swoim indywidualizmie osobą metodami pochodzącymi z wiedzy ogólnej. I, co niezwykle doniosłe, praca ta niejednokrotnie okazuje się skuteczna. W jaki sposób jest to możliwe? W pracy psychoterapeutycznej wszystkie drogi prowadz...
Konceptualizacja w terapii poznawczo-behawioralnej Konceptualizacja w terapii poznawczo-behawioralnej
(52.93 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(39.90 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
"Gdzie przebiega granica między tym, co nas krzywdzi, a tym, co powoduje wzrost? Skąd mamy wiedzieć, które wydarzenie traumatyczne zbuduje nasz charakter, a które nas wyniszczy? Czy prawdą jest, że to, co nas nie zabije, uczyni nas silniejszymi? Jak możemy zmienić trajektorię, którą podążamy po t...(33.90 zł najniższa cena z 30 dni)
39.20 zł
49.00 zł(-20%) -
Jak skutecznie zaplanować i zrealizować każdy projekt na czas i zgodnie z budżetem? Bent Flyvbjerg, nazwany wiodącym światowym ekspertem od megaprojektów, we współpracy z autorem bestsellerów, Danem Gardnerem, dzieli się sekretami skutecznego planowania i realizacji każdego projektu na dowolną sk...(52.93 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%) -
Nowe wydanie światowego bestsellera literatury popularnonaukowej, część pasjonującej serii: 50 idei, które powinieneś znać Kto wynalazł liczbę zero i dlaczego był to jeden z największych wynalazków w historii matematyki? Czy można zmierzyć nieskończoność? Dlaczego minuta trwa akurat 60 sekun...(39.90 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(46.23 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Pierwsze w polskiej literaturze wszechstronne ujęcie zagadnienia komunikacji politycznej w amerykańskich kampaniach wyborczych! Książka: - przedstawia amerykański system medialny; - ukazuje praktykę oraz ocenę kampanii z perspektywy jej głównych uczestników: konsultantów politycznych, dziennikar...
Komunikacja polityczna w amerykańskich kampaniach wyborczych Komunikacja polityczna w amerykańskich kampaniach wyborczych
(49.58 zł najniższa cena z 30 dni)59.20 zł
74.00 zł(-20%) -
Książka prezentuje niezwykle różnorodne środowisko przedwojennych przemysłowców i biznesmenów w czasach Drugiej Rzeczypospolitej. Przedstawia je na tle ówczesnych uwarunkowań ekonomicznych, politycznych i społecznych. Opisuje sytuację kraju po odzyskaniu niepodległości, a także załamanie gospodar...(52.93 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%) -
W książce omówiono zagadnienia związane z zastosowaniem w geoinżynierii materiałów alternatywnych są to najczęściej materiały odpadowe możliwe do wykorzystania w mieszaninach gruntowych lub innych strukturach geotechnicznych. W tomie 1 omówiono materiały odpadowe powstające podczas produkcji ener...
Zrównoważona geotechnika - materiały alternatywne Część 1 Zrównoważona geotechnika - materiały alternatywne Część 1
Małgorzata Jastrzębska, Magdalena Kowalska, Karolina Knapik-Jajkiewicz
(63.20 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Praktyczna analiza plików binarnych Dennis Andriesse (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)