Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Фундаментальные основы хакерства. Анализ программ в среде Win64
Определяем циклы в двоичном коделомаемой программы
/
/
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Что нового в обновленном издании книги?
Введение
Знакомство с базовыми приемами работы хакера
Знакомство с отладчиком
Продолжаем осваивать отладчик
Дополнительные способы нахождения защитных механизмов в чужих программах
На сцене появляется IDA
Идентификация ключевых структур языков высокого уровня
Идентификация стартового кода и виртуальных функций приложений под Win64
Другие виды виртуальных функций и способы их нахождения
Идентификация конструктора и деструктора
Как идентифицировать структуры и объекты в чужой программе
Распределение динамической памяти и указатели
Идентификация библиотечных функций
Идентификация аргументов функций
Определяем "почерк" компилятора по вызовам функций
Соглашение о быстрых вызовах - fastcall
Идентификация значения, возвращаемого функцией
Способы обнаружения переменных разных типов в чужих программах
Определение операндов
Определение литералов и строк
Нахождение условных операторов в двоичном коде чужой программы для определения курса ее выполнения
Многообразиеусловных переходов в машинном коде. Или вольности компилятора при генерации бинарного кода на основе условныхоператоров
Разбираем самодеятельность компиляторов при трансляции оператора выбора
Определяем циклы в двоичном коделомаемой программы
Обнаружение циклов разныхтипов в дизассемблерныхлистингах программ. Практическое применение
Нахождение математических операторов в дизассемблерныхлистингах ломаемых программ
Способы затруднения анализа программ
Боремся с дизассемблерами и затрудняем реверс программ
Заключение
Данный блок поддерживает скрол*