Linux二進製分析 下載 mobi epub pdf 電子書 2024
☆☆☆☆☆
簡體網頁||
繁體網頁
[美] 瑞安,奧尼爾(Ryan O'Neill) 著,棣琦 譯
下載链接在页面底部
點擊這裡下載
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
發表於2024-11-24
圖書介紹
齣版社: 人民郵電齣版社
ISBN:9787115469236
版次:01
商品編碼:12240585
包裝:平裝
開本:16開
齣版時間:2017-12-01
頁數:254
正文語種:中文
類似圖書 點擊查看全場最低價
相關圖書
圖書描述
編輯推薦
本書首先講解瞭UNIX/Linux中分析目標文件的實用工具和ELF二進製格式的相關內容,隨後介紹瞭進程追蹤、各種不同類型的Linux和UNIX病毒,以及如何使用ELF病毒技術進行處理。
本書的後半部分介紹瞭如何使用Kprobe工具進行內核破解、代碼修補和調試,如何檢測並處理內核模式的rootkit,以及如何分析靜態代碼;對復雜的用戶級內存感染分析進行瞭相關講解。
本書將帶領讀者探索甚至連一些專傢都未曾接觸的領域,正式進入計算機黑客世界。
本書讀者對象
如果你是一名軟件工程師或者逆嚮工程師,想要學習Linux二進製分析相關的內容,本書實為明智之選。本書提供瞭在安全、取證和殺毒領域中實施二進製分析的解決方案。本書也適閤安全愛好者和係統工程師閱讀。為瞭更好地理解本書內容,讀者需要具備一定的C語言編程基礎和Linux命令行知識。
本書內容
ELF二進製格式的內部工作原理;
UNIX病毒感染和分析的相關技術;
二進製加固和軟件防篡改技術;
修補可執行文件和進程內存;
繞過惡意軟件中的反調試;
二進製取證分析技術;
用C語言設計ELF相關的工具;
如何使用ptrace操作內存。
本書源碼可通過www.epubit.com.cn/book/details/4696下載。
內容簡介
二進製分析屬於信息安全業界逆嚮工程中的一種技術,通過利用可執行的機器代碼(二進製)來分析應用程序的控製結構和運行方式,有助於信息安全從業人員更好地分析各種漏洞、病毒以及惡意軟件,從而找到相應的解決方案。
《Linux二進製分析》是一本剖析Linux ELF工作機製的圖書,共分為9章,其內容涵蓋瞭Linux環境和相關工具、ELF二進製格式、Linux進程追蹤、ELF病毒技術、Linux二進製保護、Linux中的ELF二進製取證分析、進程內存取證分析、擴展核心文件快照技術、Linux/proc/kcore分析等。
《Linux二進製分析》適閤具有一定的Linux操作知識,且瞭解C語言編程技巧的信息安全從業人員閱讀。
作者簡介
Ryan O'Neill(ELF大師)是一名計算機安全研究員兼軟件工程師,具有逆嚮工程、軟件開發、安全防禦和取證分析技術方麵的背景。他是在計算機黑客亞文化的世界中成長起來的——那個由EFnet、BBS係統以及係統可執行棧上的遠程緩衝區溢齣組成的世界。他在年輕時就接觸瞭係統安全、開發和病毒編寫等領域。他對計算機黑客的極大熱情如今已經演變成瞭對軟件開發和專業安全研究的熱愛。Ryan在DEFCON和RuxCon等很多計算機安全會議上發錶過演講,還舉辦瞭一個為期兩天的ELF二進製黑客研討會。
他的職業生涯非常成功,曾就職於Pikewerks、Leviathan安全集團這樣的大公司,最近在Backtrace擔任軟件工程師。
Ryan還未齣版過其他圖書,不過他在Phrack和VXHeaven這樣的在綫期刊上發錶的論文讓他聲名遠揚。還有許多其他的作品可以從他的網站(http://www.bitlackeys.org)上找到。
目錄
第1章 Linux環境和相關工具 1
1.1 Linux工具 1
1.1.1 GDB 2
1.1.2 GNU binutils中的objdump 2
1.1.3 GNU binutils中的objcopy 3
1.1.4 strace 3
1.1.5 ltrace 4
1.1.6 基本的ltrace命令 4
1.1.7 ftrace 4
1.1.8 readelf 4
1.1.9 ERESI——ELF反編譯係統接口 5
1.2 有用的設備和文件 6
1.2.1 /proc/
/maps 6
1.2.2 /proc/kcore 6
1.2.3 /boot/System.map 6
1.2.4 /proc/kallsyms 7
1.2.5 /proc/iomem 7
1.2.6 ECFS 7
1.3 鏈接器相關環境指針 7
1.3.1 LD_PRELOAD環境變量 8
1.3.2 LD_SHOW_AUXV環境變量 8
1.3.3 鏈接器腳本 9
1.4 總結 10
第2章 ELF二進製格式 11
2.1 ELF文件類型 12
2.2 ELF程序頭 14
2.2.1 PT_LOAD 14
2.2.2 PT_DYNAMIC——動態段的Phdr 15
2.2.3 PT_NOTE 17
2.2.4 PT_INTERP 17
2.2.5 PT_PHDR 17
2.3 ELF節頭 18
2.3.1 .text節 20
2.3.2 .rodata節 20
2.3.3 .plt節 21
2.3.4 .data節 21
2.3.5 .bss節 21
2.3.6 .got.plt節 21
2.3.7 .dynsym節 21
2.3.8 .dynstr節 22
2.3.9 .rel.*節 22
2.3.10 .hash節 22
2.3.11 .symtab節 22
2.3.12 .strtab節 23
2.3.13 .shstrtab節 23
2.3.14 .ctors和.dtors節 23
2.4 ELF符號 27
2.4.1 st_name 28
2.4.2 st_value 28
2.4.3 st_size 28
2.4.4 st_other 28
2.4.5 st_shndx 29
2.4.6 st_info 29
2.5 ELF重定位 34
2.6 ELF動態鏈接 43
2.6.1 輔助嚮量 44
2.6.2 瞭解PLT/GOT 46
2.6.3 重溫動態段 49
2.7 編碼一個ELF解析器 52
2.8 總結 55
第3章 Linux進程追蹤 57
3.1 ptrace的重要性 57
3.2 ptrace請求 58
3.3 進程寄存器狀態和標記 60
3.4 基於ptrace的調試器示例 61
3.5 ptrace調試器 67
3.6 高級函數追蹤軟件 75
3.7 ptrace和取證分析 75
3.8 進程鏡像重建 77
3.8.1 重建進程到可執行文件的挑戰 78
3.8.2 重建可執行文件的挑戰 78
3.8.3 添加節頭錶 79
3.8.4 重建過程算法 79
3.8.5 在32位測試環境中使用Quenya重建進程 81
3.9 使用ptrace進行代碼注入 83
3.10 簡單的例子演示復雜的過程 91
3.11 code_inject工具演示 92
3.12 ptrace反調試技巧 92
3.13 總結 94
第4章 ELF病毒技術——Linux/UNIX病毒 95
4.1 ELF病毒技術 96
4.2 設計ELF病毒麵臨的挑戰 97
4.2.1 寄生代碼必須是獨立的 97
4.2.2 字符串存儲的復雜度 99
4.2.3 尋找存放寄生代碼的閤理空間 100
4.2.4 將執行控製流傳給寄生代碼 100
4.3 ELF病毒寄生代碼感染方法 101
4.3.1 Silvio填充感染 101
4.3.2 逆嚮text感染 106
4.3.3 data段感染 108
4.4 PT_NOTE到PT_LOAD轉換感染 110
4.5 感染控製流 112
4.5.1 直接PLT感染 113
4.5.2 函數蹦床(function trampolines) 113
4.5.3 重寫.ctors/.dtors函數指針 114
4.5.4 GOT感染或PLT/GOT重定嚮 115
4.5.5 感染數據結構 115
4.5.6 函數指針重寫 115
4.6 進程內存病毒和rootkits——遠程代碼注入技術 115
4.6.1 共享庫注入 116
4.6.2 text段代碼注入 120
4.6.3 可執行文件注入 120
4.6.4 重定位代碼注入——ET_REL注入 120
4.7 ELF反調試和封裝技術 121
4.7.1 PTRACE_TRACEME技術 121
4.7.2 SIGTRAP處理技術 122
4.7.3 /proc/self/status技術 122
4.7.4 代碼混淆技術 123
4.7.5 字符串錶轉換技術 124
4.8 ELF病毒檢測和殺毒 124
4.9 總結 126
第5章 Linux二進製保護 127
5.1 ELF二進製加殼器 127
5.2 存根機製和用戶層執行 128
5.3 保護器存根的其他用途 133
5.4 現存的ELF二進製保護器 133
5.4.1 DacryFile——Grugq於2001年發布 134
5.4.2 Burneye——Scut於2002年發布 134
5.4.3 Shiva——Neil Mehta和Shawn Clowes於2003年發布 135
5.4.4 May's Veil——Ryan O'Neill於2014年發布 136
5.5 下載Maya保護的二進製文件 142
5.6 二進製保護中的反調試 142
5.7 防模擬技術 143
5.7.1 通過係統調用檢測模擬 144
5.7.2 檢測模擬的CPU不一緻 144
5.7.3 檢測特定指令之間的時延 144
5.8 混淆方法 145
5.9 保護控製流完整性 145
5.9.1 基於ptrace的攻擊 145
5.9.2 基於安全漏洞的攻擊 146
5.10 其他資源 147
5.11 總結 147
第6章 Linux下的ELF二進製取證分析 149
6.1 檢測入口點修改技術 150
6.2 檢測其他形式的控製流劫持 154
6.2.1 修改.ctors/.init_array節 154
6.2.2 檢測PLT/GOT鈎子 155
6.2.3 檢測函數蹦床 158
6.3 識彆寄生代碼特徵 159
6.4 檢查動態段是否被DLL注入 161
6.5 識彆逆嚮text填充感染 164
6.6 識彆text段填充感染 166
6.7 識彆被保護的二進製文件 170
6.8 IDA Pro 175
6.9 總結 175
第7章 進程內存取證分析 177
7.1 進程內存布局 178
7.1.1 可執行文件內存映射 179
7.1.2 程序堆 179
7.1.3 共享庫映射 180
7.1.4 棧、VDSO和vsyscall 180
7.2 進程內存感染 181
7.2.1 進程感染工具 181
7.2.2 進程感染技術 182
7.3 檢測ET_DYN注入 184
7.3.1 Azazel:用戶級rootkit檢測 184
7.3.2 映射齣進程的地址空間 184
7.3.3 查找棧中的LD_PRELOAD 187
7.3.4 檢測PLT/GOT鈎子 188
7.3.5 ET_DYN注入內部原理 190
7.3.6 操縱VDSO 194
7.3.7 共享目標文件加載 195
7.3.8 檢測.so注入的啓發方法 196
7.3.9 檢測PLT/GOT鈎子的工具 197
7.4 Linux ELF核心文件 198
7.5 總結 204
第8章 ECFS——擴展核心文件快照技術 205
8.1 曆史 205
8.2 ECFS原理 206
8.3 ECFS入門 206
8.3.1 將ECFS嵌入到核心處理器中 207
8.3.2 在不終止進程的情況下使用ECFS快照 208
8.4 libecfs——解析ECFS文件的庫 208
8.5 readecfs工具 209
8.6 使用ECFS檢測被感染的進程 210
8.6.1 感染主機進程 210
8.6.2 捕獲並分析ECFS快照 211
8.6.3 使用readecfs提取寄生代碼 215
8.6.4 Azazel用戶級rootkit分析 216
8.7 ECFS參考指南 224
8.7.1 ECFS符號錶重建 225
8.7.2 ECFS節頭 226
8.7.3 使用ECFS文件作為常規的核心文件 229
8.7.4 libecfs API的使用 229
8.8 使用ECFS恢復中斷的進程 230
8.9 瞭解更多ECFS相關內容 231
8.10 總結 232
第9章 Linux/proc/kcore分析 233
9.1 Linux內核取證分析和rootkit 233
9.2 沒有符號的備份vmlinux 234
9.3 探索/proc/kcore和GDB 236
9.4 直接修改sys_call_table 237
9.4.1 檢測sys_call_table修改 238
9.4.2 內核函數蹦床 238
9.4.3 函數蹦床示例 239
9.4.4 檢測函數蹦床 241
9.4.5 檢測中斷處理器修復 243
9.5 Kprobe rootkit 243
9.6 調試寄存器rootkit——DRR 244
9.7 VFS層rootkit 244
9.8 其他內核感染技術 245
9.9 vmlinux和.altinstructions修補 245
9.9.1 .altinstructions和.altinstr_replace 246
9.9.2 arch/x86/include/asm/alternative.h代碼片段 246
9.9.3 使用textify驗證內核代碼完整性 247
9.9.4 使用textify檢查sys_call_table 247
9.10 使用taskverse查看隱藏進程 248
9.11 感染的LKM——內核驅動 249
9.11.1 方法一:感染LKM文件——符號劫持 249
9.11.2 方法二:感染LKM文件——函數劫持 249
9.11.3 檢測被感染的LKM 250
9.12 /dev/kmem和/dev/mem 250
9.12.1 /dev/mem 251
9.12.2 FreeBSD /dev/kmem 251
9.13 K-ecfs ——內核ECFS 251
9.14 內核黑客工具 252
9.14.1 通用的逆嚮工程和調試 253
9.14.2 高級內核劫持/調試接口 253
9.14.3 本章提到的論文 253
9.15 總結 254
Linux二進製分析 下載 mobi epub pdf txt 電子書 格式
Linux二進製分析 mobi 下載 pdf 下載 pub 下載 txt 電子書 下載 2024
Linux二進製分析 下載 mobi pdf epub txt 電子書 格式 2024
Linux二進製分析 下載 mobi epub pdf 電子書
用戶評價
評分
☆☆☆☆☆
計算機方麵的書都是磚頭厚的巨著,圖書館的存本從來藉不到,現在電子産品多如牛毛,書籍價格從來都很便宜,但是論學習效果,還是紙質書本方便有效,隨時翻看查閱,買瞭個kindle因為下載電子書總是要錢,也很少用來看書,這本書絕對是初學者的必備,印刷質量不錯,京東的高效快捷,都是值得好評的因素
評分
☆☆☆☆☆
外錶看著美觀大氣上檔次。一直信任京東。質量不錯,送貨很快,服務很好!太漂亮,大氣,檔次高,超喜歡。貨比三傢,選的也好是辛苦啊?現在除瞭一碗熱氣騰騰的拉麵,在強哥這裏買不到其他的,隻有你想不到沒有買不到?上午下單,下午到傢速度啊!看著還行貨品不錯,裝瞭實用。質量可以。是值得購買不錯不錯不錯!!!!!!用瞭還可以,剛開始用有點澀。很乾淨,質感也不錯,價位適中,性價比一般吧。不錯物流一天就到瞭整體感覺很不錯,收到就用瞭,挺喜歡的,這個用的好,還要買多幾個。物美價廉,用著看看吧,免去市場購物之勞,推薦答案我為什麼喜歡在京東買東西,因為今天買明天就可以送到。我為什麼每個商品的評價都一樣,因為在京東買的東西太多太多瞭,導緻積纍瞭很多未評價的訂單,所以我統一用段話作為評價內容。京東購物這麼久,有買到很好的産品,也有外錶看著美觀大氣上檔次。一直信任京東。質量不錯,送貨很快,服務很好!太漂亮,大氣,檔次高,超喜歡。貨比三傢,買到比較坑的産品,如果我用這段話來評價,說明這款産品沒問題,至少85分以上,寶貝收到瞭,非常喜歡,質量很好,賣傢熱情,物流給力,非常愉快的一次購物,好評!
評分
☆☆☆☆☆
親賢臣,遠小人,此先漢所以興隆也;親小人,遠賢臣,此後漢所以傾頹也。先帝在時,每與臣論此事,未嘗不嘆息痛恨於桓、靈也。侍中、尚書、長史、參軍,此悉貞良死節之臣,願陛下親之信之,則漢室之隆,可計日而待也。
評分
☆☆☆☆☆
共勉.................
評分
☆☆☆☆☆
臣本布衣,躬耕於南陽,苟全性命於亂世,不求聞達於諸侯。先帝不以臣卑鄙,猥自枉屈,三顧臣於草廬之中,谘臣以當世之事,由是感激,遂許先帝以驅馳。
評分
☆☆☆☆☆
還不錯,聽基礎的算是,618之前買的,特彆劃算,滿減還有券,買瞭1好多,哈哈,還哈哈哈哈
評分
☆☆☆☆☆
非常感謝京東商城給予的優質的服務,從倉儲管理、物流
評分
☆☆☆☆☆
非常感謝京東商城給予的優質的服務,從倉儲管理、物流配送等各方麵都是做的非常好的。送貨及時,配送員也非常的熱情,有時候不方便收件的時候,也安排時間另行配送。同時京東商城在售後管理上也非常好的,以解客戶憂患,排除萬難。給予我們非常好的購物體驗。
評分
☆☆☆☆☆
so in a timely manner,distribution staff is
類似圖書 點擊查看全場最低價
Linux二進製分析 mobi epub pdf txt 電子書 格式下載 2024