𝔖 Scriptorium
✦   LIBER   ✦

📁

有趣的二进制: 软件安全与逆向分析

✍ Scribed by [ 日] 爱甲健二


Publisher
人民邮电出版社
Year
2015
Tongue
Chinese
Leaves
290
Series
图灵程序设计丛书·图解与入门系列
Category
Library

⬇  Acquire This Volume

No coin nor oath required. For personal study only.

✦ Synopsis


《有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具。

《有趣的二进制:软件安全与逆向分析》适合对计算机原理、底层或计算机安全感兴趣的读者阅读。

✦ Table of Contents


版权声明
译者序
免责声明
关于商标和注册商标
前言
第 1 章 通过逆向工程学习如何读懂二进制代码
1.1 先来实际体验一下软件分析吧
1.1.1 通过 Process Monitor 的日志来确认程序的行为
1.1.2 从注册表访问中能发现些什么
1.1.3 什么是逆向工程
1.2 尝试静态分析
1.2.1 静态分析与动态分析
1.2.2 用二进制编辑器查看文件内容
1.2.3 看不懂汇编语言也可以进行分析
1.2.4 在没有源代码的情况下搞清楚程序的行为
1.2.5 确认程序的源代码
1.3 尝试动态分析
设置 Process Monitor 的过滤规则
1.3.2 调试器是干什么用的
1.3.3 用 OllyDbg 洞察程序的详细逻辑
1.3.4 对反汇编代码进行分析
1.3.5 将分析结果与源代码进行比较
1.4 学习最基础的汇编指令
1.4.1 没必要记住所有的汇编指令
1.4.2 汇编语言是如何实现条件分支的
1.4.3 参数存放在栈中
1.4.4 从汇编代码联想到 C 语言源代码
1.5 通过汇编指令洞察程序行为
1.5.1 给函数设置断点
1.5.2 反汇编并观察重要逻辑
第 2 章 在射击游戏中防止玩家作弊
2.1 解读内存转储
2.1.1 射击游戏的规则
2.1.2 修改 4 个字节就能得高分
2.1.3 获取内存转储
2.1.4 从进程异常终止瞬间的状态查找崩溃的原因
2.1.5 有效运用实时调试
2.1.6 通过转储文件寻找出错原因
2.2 如何防止软件被别人分析
2.2.1 反调试技术
2.2.2 通过代码混淆来防止分析
2.2.3 将可执行文件进行压缩
2.2.4 将压缩过的可执行文件解压缩:解包
2.2.5 通过手动解包 UPX 来理解其工作原理
2.2.6 用硬件断点对 ASPack 进行解包
第 3 章 利用软件的漏洞进行攻击
3.1 利用缓冲区溢出来执行任意代码
3.1.1 引发缓冲区溢出的示例程序
3.1.2 让普通用户用管理员权限运行程序
3.1.3 权限是如何被夺取的
3.1.4 栈是如何使用内存空间的
3.1.5 攻击者如何执行任意代码
3.1.6 用 gdb 查看程序运行时的情况
3.1.7 攻击代码示例
3.1.8 生成可用作 shellcode 的机器语言代码
3.1.9 对 0x00 的改进
3.2 防御攻击的技术
3.2.1 地址随机化:ASLR
3.2.2 除存放可执行代码的内存空间以外,对其余内存空间尽量禁用执行权限:Exec-Shield
3.2.3 在编译时插入检测栈数据完整性的代码:StackGuard
3.3 绕开安全机制的技术
3.3.1 使用 libc 中的函数来进行攻击:Return-into-libc
3.3.2 利用未随机化的模块内部的汇编代码进行攻击:ROP
第 4 章 自由控制程序运行方式的编程技巧
4.1 通过自制调试器来理解其原理
4.1.1 亲手做一个简单的调试器,在实践中学习
4.1.2 调试器到底是怎样工作的
4.1.3 实现反汇编功能
4.1.4 运行改良版调试器
4.2 在其他进程中运行任意代码 :代码注入
4.2.1 向其他进程注入代码
4.2.2 用 SetWindowsHookEx 劫持系统消息
4.2.3 将 DLL 路径配置到注册表的 AppInit_DLLs 项
4.2.4 通 过 CreateRemoteThread 在其他进程中创建线程
4.2.5 注入函数
4.3 任意替换程序逻辑 :API 钩子
4.3.1 API 钩子的两种类型
4.3.2 用 Detours 实现一个简单的 API 钩子
4.3.3 修改消息框的标题栏
第 5 章 使用工具探索更广阔的世界
5.1 用 Metasploit Framework 验证和调查漏洞
5.1.1 什么是 Metasploit Framework
5.1.2 安全漏洞的信息从何而来
5.1.3 搭建用于测试漏洞的环境
5.1.4 利用漏洞进行攻击
5.1.5 一个 ROP 的实际例子
5.2 用 EMET 观察反 ROP 的机制
5.2.1 什么是 EMET
5.2.2 Anti-ROP 的设计获得了蓝帽奖
5.2.3 如何防止攻击
5.2.4 搞清楚加载器的逻辑
5.2.5 DLL 的程序逻辑
5.2.6 CALL-RETN 检查
5.2.7 如何防止误判
5.2.8 检查栈的合法性
5.3 用 REMnux 分析恶意软件
5.3.1 什么是 REMnux
5.3.2 更新特征数据库
5.3.3 扫描目录
5.4 用 ClamAV 检测恶意软件和漏洞攻击
5.4.1 ClamAV 的特征文件
5.4.2 解压缩 .cvd 文件
5.4.3 被检测到的文件详细信息
5.4.4 检测所使用的打包器以及疑似恶意软件的文件
5.5 用 Zero Wine Tryouts 分析恶意软件
5.5.1 REMnux 与 Zero Wine Tryouts 的区别
5.5.2 运行机制
5.5.3 显示用户界面
5.5.4 确认分析报告
5.6 尽量减少人工分析 :启发式技术
5.6.1 恶意软件应对极限的到来:平均每天 60000 个
5.6.2 启发式技术革命
5.6.3 用两个恶意软件进行测试
附录
A.1 安装 IDA
A.2 安装 OllyDbg
A.3 安装 WinDbg
A.4 安装 Visual Studio 2010
A.5 安装 Metasploit
A.6 分析工具
Stirling / BZ Editor
Process Monitor
Process Explorer
Sysinternals 工具
兔耳旋风
参考文献
后记


📜 SIMILAR VOLUMES


有趣的二进制: 软件安全与逆向分析 (たのしいバイナリの歩き方)
✍ [日] 爱甲健二 📂 Library 📅 2015 🏛 人民邮电出版社 🌐 Chinese

<p>《有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具。</p> <p>《有趣的二进制:软件安全与逆向分析》适合对计算机原理、底层或计算机安全感兴趣的读者阅读。</p>

软件安全分析与应用
✍ 苏璞睿; 应凌云; 杨轶 📂 Library 📅 2017 🏛 清华大学出版社 🌐 Chinese

本书作者根据其多年的软件安全研究成果,对软件安全分析方法进行了梳理和总结。全书由易到难、由浅入深地全面介绍了二进制程序分析所需的基础知识和基础分析工具,程序切片、符号执行、模糊测试、污点分析等软件分析基础方法,以及相关分析方法在恶意代码分析、软件漏洞挖掘分析、网络协议逆向分析、移动智能终端应用软件安全分析等方面的应用。本书不仅介绍了相关方法和原理,还分析了当前国际上相关的主流工具和系统,可供读者学习和参考;同时,在安全分析应用方面,也结合了大量的真实案例,有助于读者进一步深刻理解相关方法与技术的原理和价值。本书不仅可作为网络空间安全专业本科生、研究生相关课程的教材,也可供对软件安全感兴趣的广大

Linux系统安全基础: 二进制代码安全性分析基础与实践
✍ 彭双和 📂 Library 📅 2023 🏛 电子工业出版社 🌐 Chinese

本书共6章,首先对Linux系统安全和二进制代码安全性分析进行了概述;然后介绍了二进制代码的生成以及二进制代码信息的收集;在此基础上,接着对静态二进制代码分析和二进制代码脆弱性评估进行了探讨;最后介绍了二进制代码漏洞利用.

Linux系统安全基础: 二进制代码安全性分析基础与实践
✍ 彭双和 📂 Library 📅 2023 🏛 电子工业出版社 🌐 Chinese

<p>本书共6章,首先对Linux系统安全和二进制代码安全性分析进行了概述;然后介绍了二进制代码的生成以及二进制代码信息的收集;在此基础上,接着对静态二进制代码分析和二进制代码脆弱性评估进行了探讨;最后介绍了二进制代码漏洞利用.</p>

逆向与漏洞分析
✍ 魏强 武泽慧 📂 Library 📅 2022 🏛 科学出版社 🌐 Chinese

本书包括基础和技术两部分。基础部分介绍与逆向分析和漏洞分析相关的基础知识,包括基本概念、常见漏洞特征,让读者对本书分析研究的对象有个初步了解。技术部分介绍漏洞分析常用的几种技术,既有偏于理论的符号执行技术,也有偏于工程实践的模糊测试技术。每种技术按照概念、分类、发展、原理、案例的逻辑关系进行介绍,使读者能够由浅入深、循序渐进地理解。每章最后配有习题,读者完成这些习题,可以加深对相关知识点的理解和掌握。

iOS应用逆向与安全
✍ 刘培庆 📂 Library 🌐 Chinese

《iOS应用逆向与安全》从正向开发、工具的使用、逆向实战及安全保护等方面,对iOS应用的逆向与安全进行了讲解。本书内容包括基本概念、逆向环境的准备、常用逆向分析工具、类的结构、App签名、Mach-O文件格式、hook原理等,并通过在越狱平台和非越狱平台上的逆向分析实例,带领读者学习逆向分析的思路和方法。在应用安全及保护方面,本书内容涉及网络传输、安全检测、代码混淆等。 《iOS应用逆向与安全》适合高校计算机相关专业的学生、iOS开发工程师、逆向工程师、越狱开发工程师、iOS安全工程师及应用安全审计人员阅读参考。