Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Фундаментальные основы хакерства. Искусство дизассемблирования
ЗНАКОМСТВО С БАЗОВЫМИ ПРИЕМАМИ РАБОТЫ ХАКЕРА
Поставить закладку
Введение
Классификация защит
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 77 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
ПРЕДИСЛОВИЕ РЕДАКТОРА
ЧТО НОВОГО ВО ВТОРОМ ИЗДАНИИ
+
ЗНАКОМСТВО С БАЗОВЫМИ ПРИЕМАМИ РАБОТЫ ХАКЕРА
-
Введение
Классификация защит
Философия стойкости
Шаг первый. Разминочный
Шаг второй. Знакомство с дизассемблером
Шаг третий. Хирургический
Шаг четвертый. Знакомство с отладчиком
Способ 0. Бряк на оригинальный пароль
Способ 1. Прямой поиск введенного пароля в памяти
Способ 2. Бряк на функции ввода пароля
Способ 3. Бряк на сообщения
Шаг пятый. На сцене появляется IDA
Шаг шестой. Дизассемблер & отладчик в связке
Шаг седьмой. Идентификация ключевых структур языков высокого уровня
Идентификация функций
Идентификация стартовых функций
Идентификация виртуальных функций
Идентификация конструктора и деструктора
Идентификация объектов, структур и массивов
Идентификация аргумента this
Идентификация операторов new и delete
Идентификация библиотечных функций
Идентификация аргументов функций
Идентификация значения, возвращаемого функцией
Идентификация локальных стековых переменных
Идентификация регистровых и временных переменных
Идентификация глобальных переменных
Идентификация констант и смещений
Идентификация литералов и строк
Идентификация условных операторов if-then-else
Идентификация операторов switch-case-break
Идентификация циклов
Идентификация математических операторов
СПОСОБЫ ЗАТРУДНЕНИЯ АНАЛИЗА ПРОГРАММ
+
ПРИЛОЖЕНИЕ
+
ЗАКЛЮЧЕНИЕ
Данный блок поддерживает скрол*