网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 软件逆向分析技术及应用(网络空间安全实践能力分级培养系列教材)
分类
作者
出版社 人民邮电出版社
下载
简介
内容推荐
本书根据本科生和研究生软件逆向分析相关课程的教学需要,以实例为导引,面向攻防实践,将逆向分析基础和工具融入实例的剖析过程中,使学生能够在解决实际问题的过程中掌握相关基础和常用工具的使用方法。通过对软件逆向基础、常见文件格式解析、常用反汇编算法及缺陷分析、Android程序逆向基础和相关工具的介绍,读者能够掌握基本的逆向分析方法。随着逆向分析技术的不断演进,一些新的理论和技术不断涌现,本书围绕代码混淆和反混淆、漏洞挖掘及协议逆向分析技术的相关方法和研究进展做了详细的介绍,以帮助从事相关研究的读者了解这些内容。
本书既可作为高等院校相关课程的教材,也可以供从事逆向分析应用研究与开发的工程技术人员参考。
目录
第1章 软件逆向分析基础
1.1 初识软件逆向分析
1.2 软件逆向分析的目的
1.2.1 与安全相关的应用
1.2.2 软件开发中的逆向分析
1.3 软件逆向分析的合法性
1.3.1 可以规避的例外
1.3.2 软件逆向分析与版权之争
1.3.3 漏洞利用
1.4 如何掌握软件逆向分析方法
1.4.1 目标要明确
1.4.2 拥有积极的心态
1.4.3 感受逆向分析的乐趣
1.4.4 学会检索
1.4.5 实践实践再实践
1.4.6 保持平和的心态
1.5 软件逆向分析过程
1.5.1 静态分析
1.5.2 动态分析
思考题
第2章 文件格式解析
2.1 PE文件
2.1.1 基本概念
2.1.2 头部信息
2.1.3 区块信息
2.1.4 导入表和导出表
2.2 ELF文件
2.2.1 ELF文件的基本格式
2.2.2 ELF文件头部信息
2.2.3 ELF文件的节区
2.2.4 ELF文件的段
2.2.5 ELF文件的“.dynamic”节区
2.3 “.dex”文件
2.3.1 “.dex”文件简介
2.3.2 “.dex”文件结构
2.4 “.odex”文件结构
思考题
第3章 理解程序逻辑和算术运算
3.1 数据的存储和访问
3.1.1 常量和变量
3.1.2 基本数据类型
3.1.3 指针、数组和字符串
3.1.4 结构体、联合体
3.1.5 函数
3.2 基本程序逻辑
3.2.1 无条件分支指令
3.2.2 条件分支指令
3.2.3 循环指令
3.3 算术运算
3.3.1 算术标志位
3.3.2 整数运算
思考题
第4章 常用反汇编算法与分析
4.1 反汇编算法概述
4.2 线性扫描反汇编算法
4.3 递归下降反汇编算法
4.4 反汇编算法缺陷分析
4.4.1 线性扫描反汇编算法缺陷示例
4.4.2 递归下降反汇编算法缺陷示例
4.5 反汇编案例
思考题
第5章 反汇编算法优化
5.1 基于超集的反汇编算法——Multiverse
5.1.1 存在的挑战
5.1.2 解决思路
5.1.3 映射
5.1.4 重写
5.1.5 实现
5.2 基于概率提示的反汇编算法——PD
5.2.1 概述
5.2.2 X86指令的概率特征
5.2.3 概率提示反汇编算法
5.2.4 算法实现
5.3 基于多路径探索的动态反汇编算法
5.3.1 指令执行轨迹
5.3.2 多路径探索
思考题
第6章 Android程序逆向分析基础
6.1 Android程序的代码结构
6.1.1 压缩文件结构
6.1.2 反编译文件
6.2 Android虚拟机:Dalvik和ART
6.2.1 Dalvik虚拟机
6.2.2 ART虚拟机
6.2.3 “.apk”程序的执行流程
6.3 smali语言和基本语法
6.3.1 smali代码格式
6.3.2 smali语言的数据类型
6.3.3 寄存器
6.3.4 方法定义
6.3.5 常见Dalvik指令集
6.4 JNI
6.4.1 Java中调用Native函数
6.4.2 C/C++中调用Java函数
思考题
第7章 Android逆向分析工具及应用
7.1 反编译工具
7.1.1 smali/baksmali
7.1.2 apktool
7.1.3 ShakaApktool
7.1.4 AndroidKiller
7.1.5 Jeb
7.1.6 Jadx
7.1.7 GDA
7.2 动态分析工具
7.2.1 Xposed框架
7.2.2 Frida
7.2.3 Objection
7.3 协议分析工具
7.3.1 Wireshark
7.3.2 Fiddler
7.3.3 BurpSuite
思考题
第8章 软件保护与反保护的基本方法
8.1 软件保护技术概述
8.1.1 软件加密技术
8.1.2 防篡改技术
8.1.3 反调试技术
8.1.4 壳保护技术
8.2 移动终端软件保护技术概述
8.2.1 静态篡改防护技术
8.2.2 动态篡改防护技术
8.3 对ELF文件加壳
8.3.1 ELF文件的加载过程
8.3.2 常见ELF文件的加壳原理
8.3.3 包含式ELF文件加壳方法
8.4 Android应用加固
8.4.1 “.dex”文件加固方法概述
8.4.2 通用加壳技术
8.4.3 动态脱壳方法
8.5 Android应用脱壳分析实例
8.5.1 Android中“.so”文件的加载流程分析
8.5.2 Android动态调试过程
8.5.3 加固方式分析
8.5.4 “.so”文件分析
8.5.5 还原JNI_OnLoad
8.5.6 动态分析
思考题
第9章 代码混淆与反混淆
9.1 代码混淆技术基本概念
9.1.1 代码混淆技术的定义
9.1.2 代码混淆技术的分类
9.1.3 代码混淆技术与逆向分析的关系
9.2 常见的基于源代码的代码混淆技术
9.2.1 符号混淆
9.2.2 结构混淆
9.2.3 控制流混淆
9.2.4 数据混淆
9.3 二进制代码混淆技术
9.3.1 插入花指令
9.3.2 代码乱序
9.3.3 常量展开
9.3.4 调用地址隐藏
9.3.5 指令移动
9.3.6 数据混淆
9.4 OLLVM原理
9.4.1 LLVM原理介绍
9.4.2 OLLVM简介
9.5 反混淆技术
9.5.1 反混淆技术研究概
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/17 22:26:57