当前位置: 首页 > news >正文

哪些网站教你做系统网站中文名称

哪些网站教你做系统,网站中文名称,phpcms如何发布网站,网络设计的目的是什么文章目录 #x1f4d1;前言一、ARM汇编与逆向工程1.1 书封面1.2 内容概括1.3 目录 二、作者简介三、译者介绍#x1f324;️、粉丝福利 #x1f4d1;前言 与传统的CISC#xff08;Complex Instruction Set Computer#xff0c;复杂指令集计算机#xff09;架构相比#… 文章目录 前言一、ARM汇编与逆向工程1.1 书封面1.2 内容概括1.3 目录 二、作者简介三、译者介绍️、粉丝福利 前言 与传统的CISCComplex Instruction Set Computer复杂指令集计算机架构相比Arm架构的指令集更加简洁明了指令执行效率更高能够在更低的功耗下完成同样的计算任务因此在低功耗、嵌入式等领域具有广泛的应用。同时由于ARM公司采用了开放授权的商业模式许多芯片厂商都可以使用Arm架构进行设计和生产因此Arm架构在移动设备、智能家居、工控等领域也得到了广泛应用。此外Arm架构还具有可扩展性和兼容性可以支持从单核到多核的不同规模和复杂度的处理器设计并且可以运行各种不同的操作系统如Linux、Android等。 随着Arm架构的广泛应用相关安全事件层出不穷各类Arm设备的安全性亟待提升设备逆向分析工作需要进一步深入以了解设备内部实现方式和运行机制发现潜在的安全漏洞和缺陷从而加强设备的安全性。此外分析黑客的攻击载荷和恶意软件了解攻击者的攻击手段和目的可以帮助我们及时发现并阻止攻击从而保护系统和数据。因此熟练掌握Arm逆向分析技术十分重要。 一、ARM汇编与逆向工程 1.1 书封面 1.2 内容概括 《ARM汇编与逆向工程 蓝狐卷 基础知识》分为12章从基础的字节和字符编码到操作系统原理、Arm架构和指令再到静态和动态分析、逆向工程实践循序渐进地讲解Arm逆向工程的方方面面而且每一章都包含许多实际的案例可以帮助读者更好地理解和掌握相关知识。同时书中也介绍了许多工具和技术如IDA Pro、Radare2、Binary Ninja、Ghidra、GDB等这些工具在实际逆向工程中都有着广泛的应用。此外本书还介绍了Arm环境的构建和使用可以帮助读者快速搭建自己的Arm环境。 总的来说本书对逆向工程的各个方面都进行了较为全面的介绍对于想要学习Arm逆向工程的读者来说是一本很好的入门书籍可以帮助读者建立起Arm逆向分析技术的知识体系。同时由于逆向工程领域的不断更新和变化读者也需要不断学习和探索才能在实践中获得更多的经验和技能。需要注意的是在学习逆向工程时要遵守相关法律法规和道德规范不能侵犯他人的知识产权和隐私权 1.3 目录 前言致谢作者简介第一部分 Arm汇编内部机制第1章 逆向工程简介 21.1 汇编简介 21.1.1 位和字节 21.1.2 字符编码 31.1.3 机器码和汇编 41.1.4 汇编 61.2 高级语言 111.3 反汇编 121.4 反编译 13第2章 ELF文件格式的内部结构 152.1 程序结构 152.2 高级语言与低级语言 162.3 编译过程 172.3.1 不同架构的交叉编译 182.3.2 汇编和链接 202.4 ELF文件概述 222.5 ELF文件头 232.5.1 ELF文件头信息字段 242.5.2 目标平台字段 242.5.3 程序入口点字段 252.5.4 表位置字段 252.6 ELF程序头 262.6.1 PHDR 程序头 272.6.2 INTERP程序头 272.6.3 LOAD程序头 272.6.4 DYNAMIC程序头 282.6.5 NOTE程序头 282.6.6 TLS程序头 292.6.7 GNU_EH_FRAME程序头 292.6.8 GNU_STACK程序头 292.6.9 GNU_RELRO程序头 312.7 ELF节头 332.7.1 ELF meta节 352.7.2 主要的ELF节 362.7.3 ELF符号 372.8 .dynamic节和动态加载 402.8.1 依赖项加载 412.8.2 程序重定位 412.8.3 ELF程序的初始化和终止节 442.9 线程本地存储 472.9.1 local-exec TLS访问模型 502.9.2 initial-exec TLS访问模型 502.9.3 general-dynamic TLS访问模型 512.9.4 local-dynamic TLS访问模型 52第3章 操作系统基本原理 543.1 操作系统架构概述 543.1.1 用户模式与内核模式 543.1.2 进程 553.1.3 系统调用 563.1.4 线程 623.2 进程内存管理 633.2.1 内存页 643.2.2 内存保护 653.2.3 匿名内存和内存映射 653.2.4 地址空间布局随机化 693.2.5 栈的实现 713.2.6 共享内存 72第4章 Arm架构 744.1 架构和配置文件 744.2 Armv8-A架构 754.2.1 异常级别 764.2.2 Armv8-A执行状态 814.3 AArch64执行状态 824.3.1 A64指令集 824.3.2 AArch64寄存器 834.3.3 PSTATE 894.4 AArch32执行状态 904.4.1 A32和T32指令集 914.4.2 AArch32寄存器 944.4.3 当前程序状态寄存器 964.4.4 执行状态寄存器 99第5章 数据处理指令 1035.1 移位和循环移位 1055.1.1 逻辑左移 1055.1.2 逻辑右移 1065.1.3 算术右移 1065.1.4 循环右移 1075.1.5 带扩展的循环右移 1075.1.6 指令形式 1075.1.7 位域操作 1125.2 逻辑运算 1205.2.1 位与 1215.2.2 位或 1225.2.3 位异或 1245.3 算术运算 1255.3.1 加法和减法 1255.3.2 比较 1275.4 乘法运算 1305.4.1 A64中的乘法运算 1305.4.2 A32/T32中的乘法运算 1315.5 除法运算 1455.6 移动操作 1465.6.1 移动常量立即数 1465.6.2 移动寄存器 1495.6.3 移动取反 150第6章 内存访问指令 1516.1 指令概述 1516.2 寻址模式和偏移形式 1526.2.1 偏移寻址 1556.2.2 前索引寻址 1626.2.3 后索引寻址 1646.2.4 字面值寻址 1666.3 加载和存储指令 1726.3.1 加载和存储字或双字 1726.3.2 加载和存储半字或字节 1746.3.3 A32多重加载和存储 1776.3.4 A64加载和存储对 186第7章 条件执行 1897.1 条件执行概述 1897.2 条件码 1907.2.1 NZCV条件标志 1907.2.2 条件码 1937.3 条件指令 1947.4 标志设置指令 1977.4.1 指令的S后缀 1977.4.2 测试和比较指令 2017.5 条件选择指令 2077.6 条件比较指令 2097.6.1 使用CCMP的布尔与条件 2107.6.2 使用CCMP的布尔或条件 212第8章 控制流 2158.1 分支指令 2158.1.1 条件分支和循环 2168.1.2 测试和比较分支 2198.1.3 表分支 2208.1.4 分支和切换 2228.1.5 子程序分支 2258.2 函数和子程序 2278.2.1 程序调用标准 2278.2.2 易失性和非易失性寄存器 2288.2.3 参数和返回值 2298.2.4 传递较大值 2308.2.5 叶子函数和非叶子函数 233第二部分 逆向工程第9章 Arm环境 2409.1 Arm板 2419.2 使用QEMU模拟虚拟环境 2429.2.1 QEMU用户模式模拟 2439.2.2 QEMU系统模式模拟 246第10章 静态分析 25210.1 静态分析工具 25210.1.1 命令行工具 25310.1.2 反汇编器和反编译器 25310.1.3 Binary Ninja Cloud 25410.2 引用调用示例 25810.3 控制流分析 26310.3.1 main函数 26410.3.2 子程序 26510.3.3 转换为字符 26910.3.4 if语句 27010.3.5 商除法 27210.3.6 for循环 27310.4 算法分析 275第11章 动态分析 28811.1 命令行调试 28911.1.1 GDB命令 28911.1.2 GDB多用户模式 29011.1.3 GDB扩展:GEF 29211.1.4 Radare2 30311.2 远程调试 30811.2.1 Radare2 30911.2.2 IDA Pro 30911.3 调试内存损坏 31111.4 使用GDB调试进程 319第12章 逆向arm64架构的macOS恶意软件 32512.1 背景 32612.1.1 macOS arm64二进制文件 32612.1.2 macOS Hello Worldarm64 32912.2 寻找恶意arm64二进制文件 33112.3 分析arm64恶意软件 33712.3.1 反分析技术 33812.3.2 反调试逻辑通过ptrace 33912.3.3 反调试逻辑通过sysctl 34212.3.4 反虚拟机逻辑通过SIP状态和VM遗留物检测 34612.4 总结 351 二、作者简介 Maria Markstedter是全球著名的ARM逆向工程专家2018年入选“福布斯30岁以下科技精英”榜单2020年得“福布斯网络安全年度人物”奖。 三、译者介绍 ChaMd5安全团队 国内老牌CTF战队成立于2016年旨在维护企业安全和培养安全人才为各大企业提供安全服务著有《CTF实战技术、解题与进阶》 ️、粉丝福利 参与方式关注博主点赞收藏评论每人最多评论三次 本次送书3本【取决于阅读量阅读量越多送的越多】 活动时间至2024-3-21 12:00 活动结束后会私信中奖粉丝的各位注意查看私信哦
http://www.w-s-a.com/news/323683/

相关文章:

  • 营销型网站有哪些平台网站建设藤设计
  • 网站需求分析网站建设美食网站建设多少钱
  • 有专门做网站的吗建德网站
  • 做网站要买服务器吗单页设计思路
  • 一 电子商务网站建设规划网站开发前端框架和后端框架
  • 自助网站建设系统软件自己免费建设网站
  • 百度微建站access如何与网站连接数据库
  • ppt素材免费网站网站正能量晚上免费软件
  • 个人淘宝客网站如何备案搭建一个平台要多少钱
  • nginx 网站建设淘客网站怎么做首页
  • 网站制作的基本步骤是手机网站建设 新闻
  • 水墨 网站源码工装
  • 任丘网站建设服务网站 建设原则
  • 长沙做一个网站要多少钱网站底部备案代码
  • wordpress构建自定义设置页面seo培训学什么
  • 延安有哪些做网站的公司如何建设网站?
  • 网站建设者属于广告经营者吗网站管理程序
  • 网站内容优化方法深圳市宝安区怎么样
  • 视频网站开发视频公司网站制作多少钱
  • 单页简洁手机网站模板购物软件
  • 素材网站官网低价网站建设费用预算
  • 苏州网站设计kgwl个人网站有什么外国广告做
  • 浙江省网站建设报价简单网站开发工具
  • 物流网站的建设wordpress电视直播插件下载
  • 简述网站开发流程青岛做网站建设价格低
  • 网站开发的业务需求分析杭州推广公司
  • 网站建设技术实现难点app开发需要哪些软件
  • 响水建设局网站做网站需要会哪些知识
  • 企业制作企业网站个人网站可以做百度竞价
  • 做网站找投资人wordpress 5 主题教程