书籍目录
首页
分类
免费
排行
我的书架
1-50章
51-100章
101-150章
151-200章
201-250章
251-300章
301-350章
351-361章
共361章
免费
版权信息
免费
内容简介
免费
关于“zero day attack”
免费
自序
免费
再版序
免费
前言
免费
关于安全技术人才
免费
关于“Impossible”与“I’m possible”
免费
关于本书
免费
关于本书源代码及相关文档
免费
关于对读者的要求
免费
关于反馈与提问
免费
致谢
免费
内容导读
免费
漏洞利用原理(初级)
免费
第1章 基础知识
免费
1.1 漏洞概述
免费
1.1.1 bug与漏洞
免费
1.1.2 几个令人困惑的安全问题
免费
1.1.3 漏洞挖掘、漏洞分析、漏洞利用
免费
1.1.4 漏洞的公布与 0 day响应
免费
1.2 二进制文件概述
免费
1.2.1 PE文件格式
免费
1.2.2 虚拟内存
免费
1.2.3 PE文件与虚拟内存之间的映射
免费
1.3 必备工具
免费
1.3.1 OllyDbg简介
免费
1.3.2 SoftICE简介
免费
1.3.3 WinDbg简介
免费
1.3.4 IDA Pro简介
免费
1.3.5 二进制编辑器
免费
1.3.6 VMware简介
免费
1.3.7 Python编程环境
免费
1.4 Crack小实验
免费
第2 章 栈溢出原理与实践
免费
2.1 系统栈的工作原理
免费
2.1.1 内存的不同用途
免费
2.1.2 栈与系统栈
免费
2.1.3 函数调用时发生了什么
免费
2.1.4 寄存器与函数栈帧
免费
2.1.5 函数调用约定与相关指令
免费
2.2 修改邻接变量
免费
2.2.1 修改邻接变量的原理
免费
2.2.2 突破密码验证程序
免费
2.3 修改函数返回地址
免费
2.3.1 返回地址与程序流程
免费
2.3.2 控制程序的执行流程
免费
2.4 代码植入
免费
2.4.1 代码植入的原理
免费
2.4.2 向进程中植入代码
×