书籍目录
首页
分类
免费
排行
我的书架
1-50章
51-100章
101-150章
151-180章
共180章
免费
版权信息
免费
内容简介
免费
前言
免费
第1章 概述
免费
1.1 Linux系统安全
免费
1.2 代码安全
免费
1.3 什么是二进制代码安全性分析
免费
1.4 二进制代码安全性分析的重要性
免费
1.5 二进制代码安全性分析的主要步骤
免费
1.6 软件错误、漏洞以及利用
免费
1.6.1 软件错误
免费
1.6.2 软件漏洞
免费
1.6.3 漏洞利用
免费
1.6.4 二进制代码利用
免费
第2章 二进制代码生成
免费
2.1 二进制代码的生成过程
免费
2.1.1 编译预处理阶段
免费
2.1.2 编译阶段
免费
2.1.3 汇编阶段
免费
2.1.4 链接阶段
免费
2.1.5 gcc的常用选项
免费
2.1.6 ld的常用选项
免费
2.1.7 gcc的常用环境变量
免费
2.1.8 二进制代码的生成举例
免费
2.2 ELF文件格式
免费
2.2.1 ELF文件的两种视图
免费
2.2.2 ELF文件的头
免费
2.2.3 可执行文件的主要节
免费
2.2.4 位置无关代码
免费
2.2.5 ELF文件的头
免费
2.2.6 ELF文件的主要段
免费
2.3 程序的装载与调度执行
免费
2.3.1 可执行文件的装载
免费
2.3.2 可执行文件调度运行的过程
免费
2.3.3 进程的虚拟地址空间及其访问
免费
第3章 二进制代码信息的收集
免费
3.1 nm
免费
3.2 ldd
免费
3.3 strings
免费
3.4 ELF文件分析工具LIEF
免费
3.4.1 安装
免费
3.4.2 基于LIEF对.got.plt表的攻击举例
免费
3.4.3 基于LIEF将可执行文件转变为共享库文件
免费
3.5 ps
免费
3.6 strace
免费
3.7 ltrace
免费
3.8 ROPgadget
免费
3.9 ob jdump
免费
3.10 readelf
免费
3.11 GDB
×