奇迹小说
Linux系统安全基础:二进制代码安全性分析基础与实践

Linux系统安全基础:二进制代码安全性分析基础与实践

作者: 彭双和 编著

16.62万20人 正在读

已完结现代当代当代文学
目录 (148章)
倒序
正文
第1章概述1.1Linux系统安全1.2代码安全1.3什么是二进制代码安全性分析1.4二进制代码安全性分析的重要性1.5二进制代码安全性分析的主要步骤1.6.1软件错误1.6.2软件漏洞1.6.3漏洞利用1.6.4二进制代码利用第2章二进制代码生成2.1二进制代码的生成过程2.1.1编译预处理阶段2.1.2编译阶段2.1.3汇编阶段2.1.4链接阶段2.1.5gcc的常用选项2.1.6ld的常用选项2.1.7gcc的常用环境变量2.1.8二进制代码的生成举例2.2ELF文件格式2.2.1ELF文件的两种视图2.2.2ELF文件的头2.2.3可执行文件的主要节2.2.4位置无关代码(1)2.2.4位置无关代码(2)2.2.5ELF文件的头2.2.6ELF文件的主要段2.3.1可执行文件的装载2.3.2可执行文件调度运行的过程2.3.3进程的虚拟地址空间及其访问第3章二进制代码信息的收集3.1nm3.2ldd3.3strings3.4ELF文件分析工具LIEF3.4.1安装3.4.2基于LIEF对.got.plt表的攻击举例3.4.3基于LIEF将可执行文件转变为共享库文件3.5ps3.6strace3.7ltrace3.8ROPgadget3.9objdump3.10readelf3.11GDB3.11.1GDB的初始化脚本文件3.11.2GDB的常用命令3.11.3GDB的常用命令示例3.11.4GDB命令的运行3.11.5GDB命令的扩充3.11.6PEDA基本使用3.12Pwntools3.12.1Pwntools的安装3.12.2通过上下文设置目标平台3.12.3本地进程对象的创建3.12.4远程进程对象的创建3.12.5ELF模块3.12.6search方法3.12.7cyclic命令的功能3.12.8核心文件3.12.9数据转换3.12.10struct模块3.12.11shellcraft模块3.12.12ROP模块3.12.13GDB模块3.12.14DynELF模块3.12.15基于标准输入/输出的数据交互3.12.16基于命名管道的数据交互3.12.18基于Python脚本文件的Pwntools应用举例3.13LibcSearcher第4章静态二进制代码分析4.1基于IDAPro的静态分析4.1.1IDC脚本文件4.1.2IDAPython脚本文件4.1.3IDAPython脚本文件示例4.1.4IDAPro插件的编写4.2基于Radare2的静态分析4.2.1r2的常用命令4.2.2r2常用命令示例4.2.3r2对JSON格式数据的处理4.2.4基于r2pipe的脚本文件编写4.2.5基于r2pipe的脚本文件执行第5章二进制代码脆弱性评估5.1常见二进制代码脆弱性5.1.1栈溢出的原理5.1.2堆溢出的原理(1)5.1.2堆溢出的原理(2)5.1.2堆溢出的原理(3)5.2基于系统工具对代码脆弱性的评估5.2.1基于ClangStaticAnalyzer的安全检测5.2.2Linux系统下堆安全的增强措施5.3基于IntelPin的代码脆弱性评估5.3.1插桩模式5.3.2插桩粒度5.3.3IntelPintools的编写(1)5.3.3IntelPintools的编写(2)5.3.3IntelPintools的编写(3)5.3.4分析代码的过滤5.3.5Pintools的生成5.3.6Pintools的测试5.3.7Pintools应用示例:缓冲区溢出的检测5.4基于符号执行的代码脆弱性评估5.4.1符号执行的原理5.4.2符号执行的优、缺点5.4.3基于Angr的二进制代码分析(1)5.4.3基于Angr的二进制代码分析(2)5.4.3基于Angr的二进制代码分析(3)5.4.3基于Angr的二进制代码分析(4)5.4.3基于Angr的二进制代码分析(5)5.5基于污点分析的代码脆弱性评估5.5.1污点分析原理5.5.2污点分析的分类5.5.3污点分析相关概念5.5.4基于Clang静态分析仪的污点分析应用5.5.5基于Pin的动态污点分析5.6基于模糊测试的代码脆弱性评估5.6.1模糊测试的方式5.6.2内存模糊测试5.6.3libFuzzer第6章二进制代码漏洞利用6.1二进制代码加固技术及其gcc编译选项6.1.1二进制代码保护措施的查看6.1.2去掉可执行文件中的符号的方法6.1.3Linux中的NX机制6.1.4Canary栈保护6.1.5RELRO机制6.1.6地址空间布局随机化6.1.7PIE保护机制6.1.8绕过PIE保护机制的方法6.1.9RPATH和RUNPATH6.1.10RPATH存在的安全问题制6.1.11FORTIFY保护机制6.1.12ASCII-Armor地址映射保护机制6.1.13二进制代码保护技术比较6.2缓冲区溢出漏洞的利用6.2.1ret2shellcode(1)6.2.1ret2shellcode(2)6.2.2ret2Libc攻击6.2.3ret2plt6.2.4.got表覆盖技术6.2.5ROP攻击(1)6.2.5ROP攻击(2)6.2.5ROP攻击(3)6.3基于Angr的缓冲区溢出漏洞自动利用6.3.1任意读6.3.2任意写6.3.3任意跳转
精选推荐
领导力法则

领导力法则

[中国纺织出版社]

陆禹萌

已完结当代文学

销售心理学

销售心理学

[中国纺织出版社]

兰华

已完结当代文学

销售就是玩转情商

销售就是玩转情商

[中国纺织出版社]

王威

已完结当代文学

销售员情商实战训练

销售员情商实战训练

成功的销售需要高智商,更需要高情商。一个销售员的销售业绩,往往与他的情商成正比。本书从十个方面详细讲述了有效运用情商,提高销售业绩的方法和技巧。通过实际销售案例和销售心理学理论指导,以及实战点拨和情商拓展训练,帮助读者全方位、快速提高情商。故事性、多版块、碎片化的内容设置,有效降低读者阅读疲劳,提高阅读兴趣,不论是奔波在路上的销售小白,还是带领团队奋勇向前的销售经理,都能从中找到适合自己的销售软技巧。

刘军

已完结当代文学

让未来的你,感谢现在勇敢的自己

让未来的你,感谢现在勇敢的自己

[中国纺织出版社]

王介威

已完结当代文学

行为心理学:华生的实用心理学课

行为心理学:华生的实用心理学课

[中国纺织出版社]

(美)约翰·华生著.倪彩

已完结当代文学

行为心理学入门(完全图解版)

行为心理学入门(完全图解版)

行为心理学入门(完全图解版)是以作者多来年的心理辅导和咨询数据为素材,对现实生活中的行为心理学应用进行了形象、深入、全面的论述和解读。本书与日本心理学图解书形式相同,浅显易读,有趣又益。

武莉

已完结当代文学

自卑与超越

自卑与超越

《自卑与(全译插图典藏版)》是个体心理学研究领域的著作,也是人本主义心理学先驱阿尔弗雷德·阿德勒的很好著作。阿德勒的学说以“自卑感”与“创造性自我”为中心,并强调“社会意识”。全书立足个人心理学的观点,从教育、家庭、婚姻、伦理、社交等多个领域,以大量的实例为论述基础,阐明了人生意义的真谛,帮助人们克服自卑、不断超自己,正确对待职业,正确理解社会与性。本书直接促进了亲子教育、人格培养、婚姻与爱情、职业生涯、家庭建设、人际关系等诸多领域的长足发展,成为人们了解心理学的经典读物。

(奥)阿尔弗雷德·阿德勒

已完结当代文学

自制力:道理我都懂,为什么就是过不好人生

自制力:道理我都懂,为什么就是过不好人生

[中国纺织出版社]

邱开杰

已完结当代文学