《Binary Hacks黑客秘笈100选》扫描版[PDF] _ 网络安全 _ 网络应用 _ 电脑 _ 敏学网 "

娱乐外围送彩金拥有全球最顶尖的原生APP,每天为您提供千场精彩体育赛事,娱乐外围送彩金更有真人、彩票、电子老虎机、真人电子竞技游戏等多种娱乐方式选择,娱乐外围送彩金让您尽享娱乐、赛事投注等,且无后顾之忧!

<nav id="mquw0"></nav>
  • <menu id="mquw0"><u id="mquw0"></u></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
  • <menu id="mquw0"><u id="mquw0"></u></menu><input id="mquw0"><u id="mquw0"></u></input><input id="mquw0"><tt id="mquw0"></tt></input>
  • <input id="mquw0"><acronym id="mquw0"></acronym></input><menu id="mquw0"></menu>
  • <input id="mquw0"><tt id="mquw0"></tt></input>
    <nav id="mquw0"></nav><menu id="mquw0"><u id="mquw0"></u></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
    <menu id="mquw0"><strong id="mquw0"></strong></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
    <input id="mquw0"><tt id="mquw0"></tt></input>
  • "

    你的位置:学习网 - 视频教程 >> 电脑 >> 网络应用 >> 网络安全 >> 详细内容

    《Binary Hacks黑客秘笈100选》扫描版[PDF]




    收藏本资料

    本资料所属分类:

    电脑 网络应用 网络安全

    更新时间:2013年5月24日

    如不能下载,请查看怎样下载


    [Binary.Hacks-黑客秘笈100选].高林哲等.扫描版.pdf 34.3MB
    34.3MB
    电子书http://www.newspaceworld.com: Binary Hacks-黑客秘笈100选
    作者:  高林哲
    鹈饲文敏
    佐藤祜介
    浜地慎一郎
    首藤一幸
    译者:  蒋斌
    杨超
    图书分类: 网络
    资源格式: PDF
    版本: 扫描版
    出版社: 中国电力出版社
    书号: 9787508387932
    发行时间: 2010年1月12日
    地区:  大陆
    语言:  简体中文
    简介

    IPB Image


    目录

    本书寄语
    编写说明
    前言
    第1章介绍
    1.binary hack入门
    2.binary hack用语的基础知识
    3.用file查询文件的类型
    4.用od转储二进制文件
    第2章目标文件hack
    5.elf入门
    6.静态链接库和共享库
    7.通过idd查阅共享库的依赖关系
    8.用readelf表示elf文件的信息
    9.用objdump来转储目标文件
    10.用objdump反汇编目标文件
    11.用objcopy嵌入可执行文件的数据
    12.用nm检索包含在目标文件里的符号
    13.用strings从二进制文件中提取字符串
    14.用c++filt对c++的符号进行转储
    15.用addr21ine从地址中获取文件名和行号
    .16.用strip删除目标文件中的符号
    17.用ar操作静态链接库
    18.在链接c程序和c++程序时要注意的问题
    19.注意链接时的标识符冲突
    20.建立gnu/linux的共享库,为什么要用pic编译?
    21.用statifier对动态链接的可执行文件进行模拟静态链接
    第3章gnu编程hack
    22.gcc的gnu扩展入门
    23.在gcc上使用内联汇编(inlineassembler)
    24.活用在gcc的builtin函数上的最优化
    25.不使用glibc写helloworld
    26.使用tls(thread-localstorage)
    27.根据系统不同用glibc来更换加载库
    28.由链接后的库来变换程序的运行
    29.控制对外公开库的符号
    30.在对外公开库的符号上利用版本来控制动作
    31.在main()的前面调用函数
    32.gcc根据生成的代码来生成运行时的代码
    33.允许/禁止运行放置在stack里的代码
    34.运行放置在heap上的代码
    35.建成pie(位置独立运行形式)
    36.用c++书写同步方法(synchronizedmethod)
    37.用c++生成singleton
    38.理解g++的异常处理(throw篇)
    39.理解g++的异常处理(sjlj篇)
    40.理解g++的异常处理(dwarf2篇)
    41.理解g++异常处理的成本
    第4章安全编程hack
    42.gcc安全编写入门
    43.用-ftrapv检测整数溢出
    44.用mudflap检测出缓冲区溢出
    45.用-d_fortify_source检测缓;中区溢出
    46.用-fstack-protector?;ざ颜?br>47.将进行位遮蔽的常量无符号化
    48.注意避免移位过大
    49.注意64位环境中0和null的不同之处
    50.posix的线程安全函数
    51.安全编写信号处理的方法
    52.用sigwait将异步信号进行同步处理
    53.用sigsafe将信号处理安全化
    54.用valgrind检测出内存泄漏
    55.使用valgrind检测出错误的内存访问
    56.用helgrind检测出多线程程序的bug
    57.用fakeroot在相似的root权限中运行进程
    第5章运行时hack
    58.程序转变成main()
    59.怎样调用系统调用
    60.用ld_preload更换共享库
    61.用ld_preload来lap既存的函数
    62.用dlopen进行运行时的动态链接
    63.用c表示回溯
    64.检测运行中进程的路径名
    65.检测正在加载的共享库
    66.掌握process和动态库mapmemory
    67.用libbfd取得符号的一览表
    68.运行c++语言时进行demangle
    69.用ffcall动态决定签名,读出函数
    70.用libdwarf取得调试信息
    71.通过dumper简化dump结构体的数据
    72.自行加载目标文件
    73.通过libunwind控制call chain
    74.用gnu lightning portable生成运行编码
    75.获得stack的地址
    76.用sigaltstack处理stack overflow
    77.hook面向函数的enter/exit
    78.从signal handler中改写程序的context
    79.取得程序计数器的值
    80.通过自动改写来改变程序的操作
    81.使用sigsegv来确认地址的有效性
    82.用strace来跟踪系统调用
    83.用ltrace来跟踪进程调用共享库的函数
    84.用jockey来记录,再生linux的程序运行
    85.用prelink将程序启动高速化
    86.通过livepatch在运行中的进程上发布补丁
    第6章 profile调试器hack
    87.使用gprof检索profile
    88.使用sysprof搜索系统profile
    89.使用oprofile获取详细的系统profile
    90.使用gdb操作运行进程
    91.使用硬件调试的功能
    92.c程序中breakpoint的设定可以用断点这个说法
    第7章 其他的hack
    93.boehmgc的结构
    94.请注意处理器的存储器顺序
    95.对portable coroutine library(pcl)进行轻量的并行处理
    96.计算cpu的clock数
    97.浮点数的bit列表现
    98.x86的浮点数运算命令的特殊性
    99.用结果无限大和nan化运算来生成信号
    100.文献介绍



    电子书www.newspaceworld.com链接


    内容介绍:

      本书的主题是关于底层程序的技术。说到底层,就是和“原始的”计算机很接近的意思。软件的世界是一个抽象化的积累,逐步演化到现在的阶段。抽象化就是隐藏底层的复杂部分,相比较来说是可以提高生产性、安全性的方法,并给开发者提供程序化的手段。但是,如果认为完全不依赖底层系统级的技术来进行编程,这是行不通的。追求性能上的最佳,尽可能提高可信赖性,想解决偶尔发生的“谜一样的错误”;在这些情况下,了解底层系统级的技术就显得尤为重要。遗憾的是,抽象化并不能代替所有的。
       本书的目的就是在上述的情况下,都能使用的大量know—how的介绍。本书binary hack定义为“能驱动软件的底层技术的know—how”,从最基本的工具使用开始,安全编程,os到提高处理器的处理性能的技术,在一个很宽泛的范围内都进行了说明。


    内容截图:

    IPB Image



    TAG: 黑客
    上一篇 下一篇
    发表评论

    网友评论仅供网友表达个人看法,并不表明本网同意其观点或证实其描述。

    查看全部回复【已有0位网友发表了看法】
    娱乐外围送彩金
    <nav id="mquw0"></nav>
  • <menu id="mquw0"><u id="mquw0"></u></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
  • <menu id="mquw0"><u id="mquw0"></u></menu><input id="mquw0"><u id="mquw0"></u></input><input id="mquw0"><tt id="mquw0"></tt></input>
  • <input id="mquw0"><acronym id="mquw0"></acronym></input><menu id="mquw0"></menu>
  • <input id="mquw0"><tt id="mquw0"></tt></input>
    <nav id="mquw0"></nav><menu id="mquw0"><u id="mquw0"></u></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
    <menu id="mquw0"><strong id="mquw0"></strong></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
    <input id="mquw0"><tt id="mquw0"></tt></input>