買這商品的人也買了...
-
$414C++ 反匯編與逆向分析技術揭秘 -
$534編碼 -- 隱匿在電腦軟硬件背後的語言 (Code: The Hidden Language of Computer Hardware and Software) -
Binary Hacks -- 駭客秘傳技巧一百招$580$458 -
$1,068惡意代碼分析實戰 -
逆向工程核心原理$779$740 -
$358計算機是怎樣跑起來的 (How Computer Works) -
$330C++黑客編程揭秘與防範(第2版) -
精通 Python|運用簡單的套件進行現代運算 (Introducing Python: Modern Computing in Simple Packages)$780$616 -
$354逆向工程實戰 (Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscatio) -
黑帽 Python | 給駭客與滲透測試者的 Python 開發指南 (Black Hat Python: Python Programming for Hackers and Pentesters)$400$316 -
Kali Linux 滲透測試工具, 2/e$500$395 -
$478灰帽駭客:正義駭客的道德規範、滲透測試、攻擊方法和漏洞分析技術, 4/e (Gray Hat Hacking: The Ethical Hacker's Handbook) -
$504Python 核心編程, 3/e (Core Python Applications Programming, 3/e) -
職業駭客的告白III部曲 -- C語言、組合語言與逆向工程的秘密
$490$382 -
貝葉斯方法:概率編程與貝葉斯推斷 (Bayesian Methods for Hackers: Probabilistic Programming and Bayesian Inference)$534$507 -
職業駭客的修練 ─ 指標實務篇 : 從門外漢到職業駭客的最短路程,收錄作者心得$490$382 -
破解線上遊戲:電玩駭客的自動化 Bot 開發寶典 (Game Hacking: Developing Autonomous Bots for Online Games)$550$429 -
深入理解計算機系統, 3/e (Computer Systems: A Programmer's Perspective, 3/e)$834$792 -
通往高級駭客的修行之路 : 反逆向工程的武功絕技$520$406 -
通往高級駭客的修行之路-組合語言心法修行與反逆向工程的初階入門$650$507 -
$354Linux 二進制分析 -
職業駭客的告白 : 軟體反組譯、木馬病毒與入侵翻牆竊密 (暢銷回饋版)$600$468 -
重構|改善既有程式的設計, 2/e (繁中平裝版)(Refactoring: Improving The Design of Existing Code, 2/e)$800$680 -
機器學習的數學基礎 : AI、深度學習打底必讀$580$493 -
$509CTF 安全競賽入門
資訊安全書展|中文簡體2書75折 英文2書85折 詳見活動內容 »
-
CYBERSEC 2026 臺灣資安年鑑 ─ AI 代理改寫資安戰局 掌握10大關鍵風險$179$161 -
CYBERSEC 2025 臺灣資安年鑑 ─ 全球地緣政治衝突激化,國家級駭客鎖定企業$179$161 -
CYBERSEC 2024 臺灣資安年鑑 ─ AI 資安 2024 徹底剖析生成式 AI 資安攻防態勢$179$161 -
CYBERSEC 2022 臺灣資安年鑑 ─ 零信任資安時代來臨:信任邊界徹底瓦解,安全需源自反覆驗證$179$161 -
CYBERSEC 2021 臺灣資安年鑑 ─ 資安絕地大反攻:新一代主動式資安防禦概念來了!$179$161 -
78折
未來數位科技活用大全:從 AI 協作、程式設計、資訊安全到大數據分析, 2/e$600$468 -
79折
混合雲安全架構|零信任原則的安全設計方法與實作 (Security Architecture for Hybrid Cloud: A Practical Method for Designing Security Using Zero Trust Principles)$780$616 -
79折
駭客的 Linux 基礎入門必修課, 2/e (Linux Basics for Hackers : Getting Started with Networking, Scripting, and Security in Kali, 2/e)$520$410 -
78折
Graylog 整合應用實戰:打造視覺化與智慧化的新世代資安監控平台$650$507 -
79折
雲端原生資安指南|CNAPP 打造 DevSecOps 零死角防護 (Cloud Native Application Protection Platforms: A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security)$580$458 -
79折
零信任網路|在不受信任的網路中建構安全系統, 2/e (Zero Trust Networks: Building Secure Systems in Untrusted Networks, 2/e)$680$537 -
66折
看不見的戰場:社群、AI 與企業資安危機$750$495 -
79折
數位國土保衛戰:從數位身分證、AI到電子投票,揭開臺灣數位化暗藏的國安危機$420$331 -
78折
裂縫碎光:資安數位生存戰$550$429 -
79折
LLM 資安教戰手冊|打造安全的 AI 應用程式 (The Developer's Playbook for Large Language Model Security)$580$458 -
78折
究極 Web 資安心智圖學習法!嚴選12大主題 × 7張心智圖 × 7個實戰,核心技能無痛升級(iThome鐵人賽系列書)$620$483 -
79折
資訊安全管理領導力實戰手冊$599$473 -
78折
一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)$650$507 -
7折
資安密碼-隱形帝國:AI數位鑑識、社交工程攻防與現代密碼技術實戰$550$385 -
78折
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$436 -
85折
鋼索上的管理課【全新增訂版+資安風險升級主題】:韌性與敏捷管理的洞見與實踐$480$408 -
78折
營養師不開菜單後的 Next.js 全端轉職攻略:從專案規劃、畫面設計、資安到 SEO,挑戰一人 Side Project (iThome鐵人賽系列書)$680$530 -
78折
從零開始 OCS Inventory:打造資訊資產管理 × 資安 CVE 漏洞通報(iThome鐵人賽系列書)$650$507 -
79折
Beyond XSS:探索網頁前端資安宇宙$880$695 -
78折
工控資安銳視角:石化場域 OT / ICS 學習筆記$680$530
資訊安全書展|中文簡體2書75折 英文2書85折 詳見活動內容 »
-
VIP 95折
築牢“養蝦”全場景安全防線:保姆級 OpenClaw 安全應用實戰$299$284 -
VIP 95折
人工智能的後量子安全$708$672 -
VIP 95折
AI驅動安全:技術原理與行業實踐$779$740 -
VIP 95折
數據安全架構設計與實戰$654$621 -
85折
$504網絡安全治理 基於DevSecOps的理論與實踐 -
VIP 95折
可信計算原理及應用$359$341 -
85折
$453供應鏈安全與治理:基於關鍵信息基礎設施信息系統的實踐 -
85折
$254安全至上——高職學校學生安全教育教程 -
VIP 95折
安全 QR 碼設計方法研究$479$455 -
75折
$404雲攻擊向量 -
79折
$331智能終端安全與實踐:基於OpenHarmony操作系統 -
85折
$652初識密碼學 -
VIP 95折
商用密碼應用技術$414$393 -
79折
$327網絡安全建設與運營 -
85折
$351網絡安全保護制度與實施 -
VIP 95折
數據安全管理與技術$414$393 -
VIP 95折
機密計算:原理與技術$534$507 -
VIP 95折
零基礎快速入行 SOC 分析師, 2/e$359$341 -
85折
$505網絡空間安全與數據治理 -
79折
$473數據要素安全:新技術、新安全激活新質生產力 -
79折
$469網絡安全與決策(數據安全與數字信任) -
79折
$852數據安全 -
85折
$555計算機安全導論(原書第5版) -
VIP 95折
工控系統信息安全——智能製造背景下的數字化安全保障$474$450 -
VIP 95折
密碼芯片設計與實踐$294$279
商品描述
<內容簡介>
《有趣的二進制:軟件安全與逆向分析》通過逆向工程,揭開人們熟知的軟件背後的機器語言的秘密,並教給讀者讀懂這些二進制代碼的方法。理解了這些方法,技術人員就能有效地Debug,防止軟件受到惡意攻擊和反編譯。本書涵蓋的技術包括:匯編與反匯編、調試與反調試、緩沖區溢出攻擊與底層安全、鉤子與註入、Metasploit 等安全工具。
<章節目錄>
第1章 通過逆向工程學習如何讀懂二進制代碼 1
1.1 先來實際體驗一下軟件分析吧 3
1.1.1 通過Process Monitor的日誌來確認程序的行為 4
1.1.2 從註冊表訪問中能發現些什麼 6
1.1.3 什麼是逆向工程 9
專欄:逆向工程技術大賽 10
1.2 嘗試靜態分析 11
1.2.1 靜態分析與動態分析 11
專欄:Stirling與BZ Editor的區別 12
1.2.2 用二進制編輯器查看文件內容 13
1.2.3 看不懂匯編語言也可以進行分析 14
1.2.4 在沒有源代碼的情況下搞清楚程序的行為 16
1.2.5 確認程序的源代碼 18
1.3 嘗試動態分析 20
1.3.1 設置Process Monitor的過濾規則 20
1.3.2 調試器是幹什麼用的 23
1.3.3 用OllyDbg洞察程序的詳細邏輯 24
1.3.4 對反匯編代碼進行分析 26
專欄:什麼是寄存器 28
1.3.5 將分析結果與源代碼進行比較 29
專欄:選擇自己喜歡的調試器 30
1.4 學習最基礎的匯編指令 32
1.4.1 沒必要記住所有的匯編指令 32
1.4.2 匯編語言是如何實現條件分支的 33
1.4.3 參數存放在棧中 35
1.4.4 從匯編代碼聯想到C語言源代碼 37
1.5 通過匯編指令洞察程序行為 40
1.5.1 給函數設置斷點 40
1.5.2 反匯編並觀察重要邏輯 42
專欄:學習編寫匯編代碼 47
第2章 在射擊遊戲中防止玩家作弊 51
2.1 解讀內存轉儲 53
2.1.1 射擊遊戲的規則 53
2.1.2 修改4個字節就能得高分 54
2.1.3 獲取內存轉儲 58
2.1.4 從進程異常終止瞬間的狀態查找崩潰的原因 63
2.1.5 有效運用實時調試 66
2.1.6 通過轉儲文件尋找出錯原因 68
專欄:除了個人電腦,在其他計算機設備上運行的程序也可以進行
分析嗎 74
專欄:分析Java編寫的應用程序 74
2.2 如何防止軟件被別人分析 76
2.2.1 反調試技術 76
專欄:檢測調試器的各種方法 77
2.2.2 通過代碼混淆來防止分析 79
專欄:代碼混淆的相關話題 80
2.2.3 將可執行文件進行壓縮 81
2.2.4 將壓縮過的可執行文件解壓縮:解包 86
2.2.5 通過手動解包UPX來理解其工作原理 87
2.2.6 用硬件斷點對ASPack進行解包 91
專欄:如何分析.NET編寫的應用程序 95
第3章 利用軟件的漏洞進行攻擊 97
3.1 利用緩沖區溢出來執行任意代碼 99
3.1.1 引發緩沖區溢出的示例程序 99
3.1.2 讓普通用戶用管理員權限運行程序 100
3.1.3 權限是如何被奪取的 102
3.1.4 棧是如何使用內存空間的 104
3.1.5 攻擊者如何執行任意代碼 107
3.1.6 用gdb 查看程序運行時的情況 110
3.1.7 攻擊代碼示例 113
3.1.8 生成可用作shellcode的機器語言代碼 116
3.1.9 對0x00的改進 121
專欄:printf類函數的字符串格式化bug 125
3.2 防禦攻擊的技術 127
3.2.1 地址隨機化:ASLR 127
3.2.2 除存放可執行代碼的內存空間以外,對其餘內存空間盡量
禁用執行權限:Exec—Shield 130
3.2.3 在編譯時插入檢測棧數據完整性的代碼:StackGuard 131
3.3 繞開安全機制的技術 134
3.3.1 使用libc中的函數來進行攻擊:Return—into—libc 134
3.3.2 利用未隨機化的模塊內部的匯編代碼進行攻擊:ROP 136
專欄:計算機安全為什麼會變成貓鼠遊戲 137
第4章 自由控製程序運行方式的編程技巧 139
4.1 通過自製調試器來理解其原理 141
4.1.1 親手做一個簡單的調試器,在實踐中學習 141
4.1.2 調試器到底是怎樣工作的 141
4.1.3 實現反匯編功能 147
4.1.4 運行改良版調試器 153
4.2 在其他進程中運行任意代碼:代碼註入 155
4.2.1 向其他進程註入代碼 155
4.2.2 用SetWindowsHookEx劫持系統消息 155
4.2.3 將DLL路徑配置到註冊表的AppInit_DLLs項 162
4.2.4 通過CreateRemoteThread在其他進程中創建線程 165
4.2.5 註入函數 170
4.3 任意替換程序邏輯:API 鉤子 174
4.3.1 API 鉤子的兩種類型 174
4.3.2 用Detours實現一個簡單的API 鉤子 174
4.3.3 修改消息框的標題欄 177
專欄:DLL註入和API鉤子是“黑客”技術的代表? 178
第5章 使用工具探索更廣闊的世界 179
5.1 用Metasploit Framework驗證和調查漏洞 181
5.1.1 什麼是Metasploit Framework 181
5.1.2 安全漏洞的信息從何而來 181
5.1.3 搭建用於測試漏洞的環境 182
5.1.4 利用漏洞進行攻擊 183
專欄:深入探索shellcode 184
5.1.5 一個ROP的實際例子 188
5.2 用EMET觀察反ROP的機制 192
5.2.1 什麼是EMET 192
5.2.2 Anti—ROP的設計獲得了藍帽獎 192
5.2.3 如何防止攻擊 193
5.2.4 搞清楚加載器的邏輯 194
5.2.5 DLL的程序邏輯 196
5.2.6 CALL—RETN檢查 197
5.2.7 如何防止誤判 200
5.2.8 檢查棧的合法性 201
5.3 用REMnux 分析惡意軟件 205
5.3.1 什麼是REMnux 205
5.3.2 更新特徵數據庫 206
5.3.3 掃描目錄 206
5.4 用ClamAV檢測惡意軟件和漏洞攻擊 208
5.4.1 ClamAV的特徵文件 208
5.4.2 解壓縮.cvd文件 209
5.4.3 被檢測到的文件詳細信息 210
5.4.4 檢測所使用的打包器以及疑似惡意軟件的文件 211
5.5 用Zero Wine Tryouts分析惡意軟件 212
5.5.1 REMnux與Zero Wine Tryouts的區別 212
5.5.2 運行機制 212
5.5.3 顯示用戶界面 213
5.5.4 確認分析報告 214
專欄:嘗試開發自己的工具 217
5.6 盡量減少人工分析:啟發式技術 218
5.6.1 惡意軟件應對極限的到來:平均每天60000個 218
5.6.2 啟發式技術革命 218
5.6.3 用兩個惡意軟件進行測試 220
附錄 223
A.1 安裝IDA 224
A.2 安裝OllyDbg 229
A.3 安裝WinDbg 230
A.4 安裝Visual Studio 2010235
A.5 安裝Metasploit 240
A.6 分析工具 248
Stirling / BZ Editor 248
Process Monitor 249
Process Explorer 250
Sysinternals工具 250
兔耳旋風 251
參考文獻 252
後記 254
