成功加入购物车

去购物车结算 X
鑫誠書苑
  • linux二进制分析 操作系统 (美)ryan oneill
  • linux二进制分析 操作系统 (美)ryan oneill
  • linux二进制分析 操作系统 (美)ryan oneill
  • linux二进制分析 操作系统 (美)ryan oneill

linux二进制分析 操作系统 (美)ryan oneill

举报
  • 作者: 
  • 出版社:    人民邮电出版社
  • ISBN:    9787115469236
  • 出版时间: 
  • 版次:    1
  • 装帧:    其他
  • 开本:    16
  • 页数:    254页
  • 出版时间: 
  • 版次:  1
  • 装帧:  其他
  • 开本:  16
  • 页数:  254页

售价 30.10 5.1折

定价 ¥59.00 

品相 全新品相描述

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-04-04

    数量
    库存2
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      货号:
      423_9787115469236
      品相描述:全新
      正版特价新书
      商品描述:
      目录:

      章 linux环境和相关工具1
      1.1 linux工具1
      1.1.1 gdb2
      1.1.2 gnu binutils中的obump2
      1.1.3 gnu binutils中的objcopy3
      1.1.4 strace3
      1.1.5 ltrace4
      1.1.6 基本的ltrace命令4
      1.1.7 ftrace4
      1.1.8 readelf4
      1.1.9 eresi——elf反编译系统接5
      1.2 有用的设备和文件6
      1.2.1 /proc//ma6
      1.2.2 /proc/kcore6
      1.2.3 /boot/system.map6
      1.2.4 /proc/kallsyms7
      1.2.5 /proc/iomem7
      1.2.6 ecfs7
      1.3 器相关环境指针7
      1.3.1 ld_preload环境变量8
      1.3.2 ld_show_auxv环境变量8
      1.3.3 器脚本9
      1.4 结10
      第2章 elf二进制格式11
      2.1 elf文件类型12
      2.2 elf程序头14
      2.2.1 pt_load14
      2.2.2 pt_dynamic——动态段的phdr15
      2.2.3 pt_note17
      2.2.4 pt_interp17
      2.2.5 pt_phdr17
      2.3 elf节头18
      2.3.1 .text节20
      2.3.2 .rodata节20
      2.3.3 .plt节21
      2.3.4 .data节21
      2.3.5 .bss节21
      2.3.6 .got.plt节21
      2.3.7 .dynsym节21
      2.3.8 .dynstr节22
      2.3.9 .rel.*节22
      2.3.10 .hash节22
      2.3.11 .symtab节22
      2.3.12 .strtab节23
      2.3.13 .shstrtab节23
      2.3.14 .ctors和.dtors节23
      2.4 elf符号27
      2.4.1 st_name28
      2.4.2 st_value28
      2.4.3 st_size28
      2.4.4 st_other28
      2.4.5 st_shndx29
      2.4.6 st_info29
      2.5 elf重定位34
      2.6 elf动态43
      2.6.1 辅助向量44
      2.6.2 了解plt/got46
      2.6.3 重温动态段49
      2.7 编码一个elf解析器52
      2.8 结55
      第3章 linu程追踪57
      3.1 ptrace的重要57
      3.2 ptrace请求58
      3.3 进程寄存器和标记60
      3.4 基于ptrace的调试器示例61
      3.5 ptrace调试器67
      3.6 函数追踪软件75
      3.7 ptrace和分析75
      3.8 进程镜像重建77
      3.8.1 重建进程到可执行文件的挑战78
      3.8.2 重建可执行文件的挑战78
      3.8.3 添加节头表79
      3.8.4 重建过程算法79
      3.8.5 在32位测试环境中使用quenya重建进程81
      3.9 使用ptrace进行代码注入83
      3.10 简单的例子演示复杂的过程91
      3.11 code_inject工具演示92
      3.12 ptrace反调试92
      3.13 结94
      第4章 elf病毒技术——linux/unix病毒95
      4.1 elf病毒技术96
      4.2 设计elf病毒面临的挑战97
      4.2.1 寄生代码必须是独立的97
      4.2.2 字符串存储的复杂度99
      4.2.3 寻找存放寄生代码的合理空间100
      4.2.4 将执行控制流传给寄生代码100
      4.3 elf病毒寄生代码感染方法101
      4.3.1 silvio填充感染101
      4.3.2 逆向text感染106
      4.3.3 data段感染108
      4.4 pt_note到pt_load转换感染110
      4.5 感染控制流112
      4.5.1 直接plt感染113
      4.5.2 函数蹦床(function trampolines)113
      4.5.3 重写.ctors/.dtors函数指针114
      4.5.4 got感染或plt/got重定向115
      4.5.5 感染数据结构115
      4.5.6 函数指针重写115
      4.6 进程内存病毒和rootkits——远程代码注入技术115
      4.6.1 共享库注入116
      4.6.2 text段代码注入120
      4.6.3 可执行文件注入120
      4.6.4 重定位代码注入——et_rel注入120
      4.7 elf反调试和封装技术121
      4.7.1 ptrace_traceme技术121
      4.7.2 sigtrap处理技术122
      4.7.3 /proc/self/status技术122
      4.7.4 代码混淆技术123
      4.7.5 字符串表转换技术124
      4.8 elf病毒检测和杀毒124
      4.9 结126
      第5章 linux二进制保护127
      5.1 elf二进制加壳器127
      5.2 存根机制和用户层执行128
      5.3 保护器存根的其他用途133
      5.4 现存的elf二进制保护器133
      5.4.1 dacryfile——grugq于2001年发布134
      5.4.2 burneye——scut于2002年发布134
      5.4.3 shiva——neil mehta和shawn clowes于2003年发布135
      5.4.4 mays veil——ryan oneill于2014年发布136
      5.5 下载maya保护的二进制文件142
      5.6 二进制保护中的反调试142
      5.7 模拟技术143
      5.7.1 通过系统调用检测模拟144
      5.7.2 检测模拟的cpu不一致144
      5.7.3 检测特定指令之间的时延144
      5.8 混淆方法145
      5.9 保护控制流完整145
      5.9.1 基于ptrace的攻击145
      5.9.2 基于安全漏洞的攻击146
      5.10 其他资源147
      5.11 结147
      第6章 linux下的elf二进制分析149
      6.1 检测入点修改技术150
      6.2 检测其他形式的控制流劫持154
      6.2.1 修改.ctors/.init_array节154
      6.2.2 检测plt/got钩子155
      6.2.3 检测函数蹦床158
      6.3 识别寄生代码特征159
      6.4 检查动态段是否被dll注入161
      6.5 识别逆向text填充感染164
      6.6 识别text段填充感染166
      6.7 识别被保护的二进制文件170
      6.8 ida pro175
      6.9 结175
      第7章 进程内存分析177
      7.1 进程内存布局178
      7.1.1 可执行文件内存映179
      7.1.2 程序堆179
      7.1.3 共享库映180
      7.1.4 栈、vdso和vsyscall180
      7.2 进程内存感染181
      7.2.1 进程感染工具181
      7.2.2 进程感染技术182
      7.3 检测et_dyn注入184
      7.3.1 azazel:用户级rootkit检测184
      7.3.2 映出进程的地址空间184
      7.3.3 查找栈中的ld_preload187
      7.3.4 检测plt/got钩子188
      7.3.5 et_dyn注入190
      7.3.6 纵vdso194
      7.3.7 共享目标文件加载195
      7.3.8 检测.so注入的启发方法196
      7.3.9 检测plt/got钩子的工具197
      7.4 linux elf核心文件198
      7.5 结204
      第8章 ecfs——扩展核心文件快照技术205
      8.1 历史205
      8.2 ecfs206
      8.3 ecfs入门206
      8.3.1 将ecfs嵌入到核心处理器中207
      8.3.2 在不终止进程的情况下使用ecfs快照208
      8.4 libecfs——解析ecfs文件的库208
      8.5 readecfs工具209
      8.6 使用ecfs检测被感染的进程210
      8.6.1 感染主机进程210
      8.6.2 捕获并分析ecfs快照211
      8.6.3 使用readecfs提取寄生代码215
      8.6.4 azazel用户级rootkit分析216
      8.7 ecfs参指南224
      8.7.1 ecfs符号表重建225
      8.7.2 ecfs节头226
      8.7.3 使用ecfs文件作为常规的核心文件229
      8.7.4 libecfs api的使用229
      8.8 使用ecfs恢复中断的进程230
      8.9 了解更多ecfs相关内容231
      8.10 结232
      第9章 linux/proc/kcore分析233
      9.1 linux内核分析和rootkit233
      9.2 没有符号的备份vmlinux234
      9.3 探索/proc/kcore和gdb236
      9.4 直接修改sys_call_table237
      9.4.1 检测sys_call_table修改238
      9.4.2 内核函数蹦床238
      9.4.3 函数蹦床示例239
      9.4.4 检测函数蹦床241
      9.4.5 检测中断处理器修复243
      9.5 kprobe rootkit243
      9.6 调试寄存器rootkit——drr244
      9.7 vfs层rootkit244
      9.8 其他内核感染技术245
      9.9 vmlinux和.altinstructions修补245
      9.9.1 .altinstructions和.altinstr_rece246
      9.9.2 arch/x86/include/asm/alternative.h代码片段246
      9.9.3 使用textify验证内核代码完整247
      9.9.4 使用textify检查sys_call_table247
      9.10 使用taskverse查看隐藏进程248
      9.11 感染的lkm——内核驱动249
      9.11.1 方法一:感染lkm文件——符号劫持249
      9.11.2 方法二:感染lkm文件——函数劫持249
      9.11.3 检测被感染的lkm250
      9.12 /dev/kmem和/dev/mem250
      9.12.1 /dev/mem251
      9.12.2 freebsd /dev/kmem251
      9.13 k-ecfs ——内核ecfs251
      9.14 内核黑客工具252
      9.14.1 通用的逆向工程和调试253
      9.14.2 内核劫持/调试接253
      9.14.3 本章提到的253
      9.15 结254

      内容简介:

      二进制分析属于信息安全业界逆向工程中的一种技术,通过利用可执行的机器代码(二进制)来分析应用程序的控制结构和运行方式,有助于信息安全从业人员更好地分析各种漏洞、病毒以及恶意软件,从而找到相应的解决方案。
      linux二进制分析是一本剖析linux elf工作机制的图书,共分为9章,其内容涵盖了linux环境和相关工具、elf二进制格式、linu程追踪、elf病毒技术、linux二进制保护、linux中的elf二进制分析、进程内存分析、扩展核心文件快照技术、linux/proc/kcore分析等。
      linux二进制分析适合具有的linux作知识,且了解c语言编程的信息安全从业人员阅读。

      作者简介:

      瑞安奥尼尔,是一名计算机安全研究员兼软件工程师,具有逆向工程、软件开发、安全御和分析技术方面的背景。他是在计算机黑客亚的世界中成长起来的——那个由ef、bb系统以及系统可执行栈上的远程缓冲区溢出组成的世界。他在年轻时接触了系统安全、开发和病毒编写等领域。他对计算机黑客的极大热情如今已经演变成了对软件开发和专业安全研究的热爱。ryan在defcon和ruxcon等很多计算机安全会议上发表过演讲,还举办了一个为期两天的elf二进制黑客研讨会。
      他的职业生涯非常成功,曾职于.pikewerk、leviathan安全集团这样的大公司,近在backtrace担任软件工程师。
      ryan还未出版过其他图书,不过他在phrack和heaven这样的在线期刊上发表的让他声名远扬。

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看