【小黑送书—第十三期】>>《ARM汇编与逆向工程 蓝狐卷 基础知识》(文末送书)

与传统的CISC(Complex Instruction Set Computer,复杂指令集计算机)架构相比,Arm架构的指令集更加简洁明了,指令执行效率更高,能够在更低的功耗下完成同样的计算任务,因此在低功耗、嵌入式等领域具有广泛的应用。同时,由于ARM公司采用了开放授权的商业模式,许多芯片厂商都可以使用Arm架构进行设计和生产,因此Arm架构在移动设备、智能家居、工控等领域也得到了广泛应用。此外,Arm架构还具有可扩展性和兼容性,可以支持从单核到多核的不同规模和复杂度的处理器设计,并且可以运行各种不同的操作系统,如Linux、Android等。

随着Arm架构的广泛应用,相关安全事件层出不穷,各类Arm设备的安全性亟待提升,设备逆向分析工作需要进一步深入,以了解设备内部实现方式和运行机制,发现潜在的安全漏洞和缺陷,从而加强设备的安全性。此外,分析黑客的攻击载荷和恶意软件,了解攻击者的攻击手段和目的,可以帮助我们及时发现并阻止攻击,从而保护系统和数据。因此,熟练掌握Arm逆向分析技术十分重要。
在这里插入图片描述


内容简介


《ARM汇编与逆向工程 蓝狐卷 基础知识》分为12章,从基础的字节和字符编码到操作系统原理、Arm架构和指令,再到静态和动态分析、逆向工程实践,循序渐进地讲解Arm逆向工程的方方面面,而且每一章都包含许多实际的案例,可以帮助读者更好地理解和掌握相关知识。同时,书中也介绍了许多工具和技术,如IDA Pro、Radare2、Binary Ninja、Ghidra、GDB等,这些工具在实际逆向工程中都有着广泛的应用。此外,本书还介绍了Arm环境的构建和使用,可以帮助读者快速搭建自己的Arm环境。

总的来说,本书对逆向工程的各个方面都进行了较为全面的介绍,对于想要学习Arm逆向工程的读者来说是一本很好的入门书籍,可以帮助读者建立起Arm逆向分析技术的知识体系。同时,由于逆向工程领域的不断更新和变化,读者也需要不断学习和探索,才能在实践中获得更多的经验和技能。需要注意的是,在学习逆向工程时要遵守相关法律法规和道德规范,不能侵犯他人的知识产权和隐私权。


作者简介


Maria Markstedter是全球著名的ARM逆向工程专家,2018年入选“福布斯30岁以下科技精英”榜单,2020年获得“福布斯网络安全年度人物”奖。

在这里插入图片描述


译者简介


国内老牌CTF战队,成立于2016年,旨在维护企业安全和培养安全人才,为各大企业提供安全服务,著有《CTF实战:技术、解题与进阶》

在这里插入图片描述


目录


译者序

前言

致谢

作者简介

第一部分 Arm汇编内部机制

第1章 逆向工程简介    2

1.1 汇编简介    2

1.1.1 位和字节    2

1.1.2 字符编码    3

1.1.3 机器码和汇编    4

1.1.4 汇编    6

1.2 高级语言    11

1.3 反汇编    12

1.4 反编译    13

第2章 ELF文件格式的内部结构    15

2.1 程序结构    15

2.2 高级语言与低级语言    16

2.3 编译过程    17

2.3.1 不同架构的交叉编译    18

2.3.2 汇编和链接     20

2.4 ELF文件概述    22

2.5 ELF文件头    23

2.5.1 ELF文件头信息字段    24

2.5.2 目标平台字段    24

2.5.3 程序入口点字段    25

2.5.4 表位置字段    25

2.6 ELF程序头     26

2.6.1 PHDR 程序头    27

2.6.2 INTERP程序头    27

2.6.3 LOAD程序头    27

2.6.4 DYNAMIC程序头    28

2.6.5 NOTE程序头    28

2.6.6 TLS程序头    29

2.6.7 GNU_EH_FRAME程序头    29

2.6.8 GNU_STACK程序头    29

2.6.9 GNU_RELRO程序头    31

2.7 ELF节头    33

2.7.1 ELF meta节    35

2.7.2 主要的ELF节    36

2.7.3 ELF符号    37

2.8 .dynamic节和动态加载    40

2.8.1 依赖项加载    41

2.8.2 程序重定位    41

2.8.3 ELF程序的初始化和终止节    44

2.9 线程本地存储    47

2.9.1 local-exec TLS访问模型    50

2.9.2 initial-exec TLS访问模型    50

2.9.3 general-dynamic TLS访问模型    51

2.9.4 local-dynamic TLS访问模型    52

第3章 操作系统基本原理    54

3.1 操作系统架构概述    54

3.1.1 用户模式与内核模式    54

3.1.2 进程    55

3.1.3 系统调用    56

3.1.4 线程    62

3.2 进程内存管理    63

3.2.1 内存页    64

3.2.2 内存保护    65

3.2.3 匿名内存和内存映射    65

3.2.4 地址空间布局随机化    69

3.2.5 栈的实现    71

3.2.6 共享内存    72

第4章 Arm架构    74

4.1 架构和配置文件    74

4.2 Armv8-A架构    75

4.2.1 异常级别    76

4.2.2 Armv8-A执行状态    81

4.3 AArch64执行状态    82

4.3.1 A64指令集    82

4.3.2 AArch64寄存器    83

4.3.3 PSTATE    89

4.4 AArch32执行状态    90

4.4.1 A32和T32指令集    91

4.4.2 AArch32寄存器    94

4.4.3 当前程序状态寄存器    96

4.4.4 执行状态寄存器    99

第5章 数据处理指令    103

5.1 移位和循环移位    105

5.1.1 逻辑左移    105

5.1.2 逻辑右移    106

5.1.3 算术右移    106

5.1.4 循环右移    107

5.1.5 带扩展的循环右移    107

5.1.6 指令形式    107

5.1.7 位域操作    112

5.2 逻辑运算    120

5.2.1 位与    121

5.2.2 位或    122

5.2.3 位异或    124

5.3 算术运算    125

5.3.1 加法和减法    125

5.3.2 比较    127

5.4 乘法运算    130

5.4.1 A64中的乘法运算    130

5.4.2 A32/T32中的乘法运算    131

5.5 除法运算    145

5.6 移动操作    146

5.6.1 移动常量立即数    146

5.6.2 移动寄存器    149

5.6.3 移动取反    150

第6章 内存访问指令    151

6.1 指令概述    151

6.2 寻址模式和偏移形式    152

6.2.1 偏移寻址    155

6.2.2 前索引寻址    162

6.2.3 后索引寻址    164

6.2.4 字面值寻址    166

6.3 加载和存储指令    172

6.3.1 加载和存储字或双字    172

6.3.2 加载和存储半字或字节    174

6.3.3 A32多重加载和存储    177

6.3.4 A64加载和存储对    186

第7章 条件执行    189

7.1 条件执行概述    189

7.2 条件码    190

7.2.1 NZCV条件标志    190

7.2.2 条件码    193

7.3 条件指令    194

7.4 标志设置指令    197

7.4.1 指令的S后缀    197

7.4.2 测试和比较指令    201

7.5 条件选择指令    207

7.6 条件比较指令    209

7.6.1 使用CCMP的布尔与条件    210

7.6.2 使用CCMP的布尔或条件    212

第8章 控制流    215

8.1 分支指令    215

8.1.1 条件分支和循环    216

8.1.2 测试和比较分支    219

8.1.3 表分支    220

8.1.4 分支和切换    222

8.1.5 子程序分支    225

8.2 函数和子程序    227

8.2.1 程序调用标准    227

8.2.2 易失性和非易失性寄存器    228

8.2.3 参数和返回值    229

8.2.4 传递较大值    230

8.2.5 叶子函数和非叶子函数    233

第二部分 逆向工程

第9章 Arm环境    240

9.1 Arm板    241

9.2 使用QEMU模拟虚拟环境    242

9.2.1 QEMU用户模式模拟    243

9.2.2 QEMU系统模式模拟    246

第10章 静态分析    252

10.1 静态分析工具    252

10.1.1 命令行工具    253

10.1.2 反汇编器和反编译器    253

10.1.3 Binary Ninja Cloud    254

10.2 引用调用示例    258

10.3 控制流分析    263

10.3.1 main函数    264

10.3.2 子程序    265

10.3.3 转换为字符    269

10.3.4 if语句    270

10.3.5 商除法    272

10.3.6 for循环    273

10.4 算法分析    275

第11章 动态分析    288

11.1 命令行调试    289

11.1.1 GDB命令    289

11.1.2 GDB多用户模式    290

11.1.3 GDB扩展:GEF     292

11.1.4 Radare2     303

11.2 远程调试    308

11.2.1 Radare2    309

11.2.2 IDA Pro    309

11.3 调试内存损坏    311

11.4 使用GDB调试进程    319

第12章 逆向arm64架构的macOS

恶意软件    325

12.1 背景    326

12.1.1 macOS arm64二进制文件    326

12.1.2 macOS Hello World(arm64)    329

12.2 寻找恶意arm64二进制文件    331

12.3 分析arm64恶意软件    337

12.3.1 反分析技术    338

12.3.2 反调试逻辑(通过ptrace)    339

12.3.3 反调试逻辑(通过sysctl)    342

12.3.4 反虚拟机逻辑(通过SIP状态

和VM遗留物检测)    346

12.4 总结    351

了解更多


在这里插入图片描述


送书活动:👇


🎁文末福利(切记关注+三连,否则抽奖无效)

  • 🎁本次送书1~5本【取决于阅读量,阅读量越多,送的越多】👈
  • ⌛️活动时间:截止到2024-4-15 10:00
  • ✳️参与方式: 关注博主+三连(点赞、收藏、评论)
  • 🏆🏆 抽奖方式: 评论区随机抽取小伙伴免费包邮送出!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/465947.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

FPGA高端项目:FPGA基于GS2971+GS2972架构的SDI视频收发+HLS多路视频融合叠加,提供1套工程源码和技术支持

目录 1、前言免责声明 2、相关方案推荐本博已有的 SDI 编解码方案本方案的SDI接收发送本方案的SDI接收图像缩放应用本方案的SDI接收纯verilog图像缩放纯verilog多路视频拼接应用本方案的SDI接收HLS图像缩放HLS多路视频拼接应用本方案的SDI接收OSD多路视频融合叠加应用本方案的S…

Unity中PICO中手柄按键返回值

文章目录 前言一、我们看一下每个按键返回值获取按键返回值的方法 二、我们实现一个左摇杆控制平滑移动的功能1、创建一个左摇杆控制移动的脚本2、传入XR Origin对象,并且定义一个公开变量控制移动速度3、获取到摇杆是否移动,以及移动的偏移量4、如果摇杆…

一个简单的Vue2例子讲明白拖拽drag、移入dragover、放下drop的触发机制先后顺序

几个小细节说明: 执行顺序dragstart→dragover→drop被拖拽的物体必须要设置draggable"true"(实际上只需要draggable就可以了,默认就是true),否者默认一般是不允许被拖拽的(图片除外)…

WEB前端 HTML 列表表格

列表 有序列表 使用“ol”创建“有序列表”&#xff0c;使用“li”表示“列表项” <body><ol type"1"><li>列表1</li><li>列表2</li><li>列表3</li></ol><ol type"A"><li>列表A<…

GaussDB数据库的索引管理

目录 一、引言 二、GaussDB数据库中的索引基本概念 1. 什么是GaussDB索引&#xff1f; 2. GaussDB索引的作用 三、GaussDB支持的索引类型 1. B-Tree索引 2. GIN索引 3. GiST索引 4. SP-GiST索引 四、创建和管理GaussDB索引 1. 创建索引 2. 删除索引 3. 索引的优化…

‍掌握SQL魔法:用`ORDER BY RAND()`随机化返回你的SQL查询结果!

博主猫头虎的技术世界 &#x1f31f; 欢迎来到猫头虎的博客 — 探索技术的无限可能&#xff01; 专栏链接&#xff1a; &#x1f517; 精选专栏&#xff1a; 《面试题大全》 — 面试准备的宝典&#xff01;《IDEA开发秘籍》 — 提升你的IDEA技能&#xff01;《100天精通鸿蒙》 …

Redis实现分布式锁源码分析

为什么使用分布式锁 单机环境并发时&#xff0c;使用synchronized或lock接口可以保证线程安全&#xff0c;但它们是jvm层面的锁&#xff0c;分布式环境并发时&#xff0c;100个并发的线程可能来自10个服务节点&#xff0c;那就是跨jvm了。 简单分布式锁实现 SETNX 格式&…

多行业万能预约门店小程序源码系统 带完整的搭建教程以及安装代码包

在数字化转型的大趋势下&#xff0c;门店预约服务已经成为提升客户体验、优化资源配置的关键环节。然而&#xff0c;市面上的预约系统往往功能单一&#xff0c;难以满足多行业的需求。小编给大家分享一款多行业万能预约门店小程序源码系统。该系统不仅具备高度的可定制性&#…

图文并茂!在Oracle VM VirtualBox上安装Ubuntu虚拟机的详细步骤指南

&#x1f31f; 前言 欢迎来到我的技术小宇宙&#xff01;&#x1f30c; 这里不仅是我记录技术点滴的后花园&#xff0c;也是我分享学习心得和项目经验的乐园。&#x1f4da; 无论你是技术小白还是资深大牛&#xff0c;这里总有一些内容能触动你的好奇心。&#x1f50d; &#x…

【php基础】输出、变量、

php基础补充 1. 输出2.和"的区别3.变量3.1变量的命名规则3.2 两个对象指向同一个值3.3 可变变量 4.变量的作用域5. 检测变量 1. 输出 echo: 输出 print: 输出&#xff0c;输出成功返回1 print_r(): 输出数组 var_dump(): 输出数据的详细信息&#xff0c;带有数据类型和数…

python-redis缓存装饰器

目录 redis_decorator安装查看源代码使用 redis_decorators安装查看源代码\_\_init\_\_.pycacheable.py 各种可缓存的类型cache_element.py 缓存的元素caching.py 缓存主要逻辑 使用 总结全部代码参考 redis_decorator 安装 pip install redis_decorator查看源代码 from io …

【LeetCode热题100】 226. 翻转二叉树(二叉树)

一.题目要求 给你一棵二叉树的根节点 root &#xff0c;翻转这棵二叉树&#xff0c;并返回其根节点。 二.题目难度 简单 三.输入样例 示例 1&#xff1a; 输入&#xff1a;root [4,2,7,1,3,6,9] 输出&#xff1a;[4,7,2,9,6,3,1] 示例 2&#xff1a; 输入&#xff1a;…

做一个58要多少钱?

做一个58要多少钱&#xff1f; 好久都没遇到这种询盘客户了&#xff0c;要是默认客户也许我会简单的勾兑下&#xff1f; 1、有没有源代码&#xff1f; 2、预算多少钱&#xff1f; 3、大概的开发周期&#xff1f; 熟悉的客户我只有一个回复&#xff1a;不做。懂得都懂&#xff…

业务版图全面扩展:维谛技术Vertiv在艾默生网络能源时代后的持续增长

近年来&#xff0c;全球数字化转型、AI算力发展等等一系列全新的趋势&#xff0c;正在构建一个全新的数字世界&#xff0c;为关键基础设施市场提供了广阔的发展机遇。 维谛技术&#xff08;Vertiv&#xff0c;NYSE&#xff1a;VRT&#xff09;作为一家拥有全球视野的专业化厂商…

每日一题:LeetCode2.两数相加

给你两个 非空 的链表&#xff0c;表示两个非负的整数。它们每位数字都是按照 逆序 的方式存储的&#xff0c;并且每个节点只能存储 一位 数字。 请你将两个数相加&#xff0c;并以相同形式返回一个表示和的链表。 你可以假设除了数字 0 之外&#xff0c;这两个数都不会以 0 …

题目11—盛最多水的容器

题目来源于LeetCode 给定一个长度为 n 的整数数组 height 。有 n 条垂线&#xff0c;第 i 条线的两个端点是 (i, 0) 和 (i, height[i]) 。 找出其中的两条线&#xff0c;使得它们与 x 轴共同构成的容器可以容纳最多的水。 返回容器可以储存的最大水量。 题解&#xff1a;指针…

simulink平面五杆机构运动学仿真

1、内容简介 略 68-可以交流、咨询、答疑 2、内容说明 simulink平面五杆机构运动学仿真 [ 摘 要 ] 以 MATLAB 程序设计语言为平台 , 以平面可调五杆机构为主要研究对象 , 给定机构的尺寸参数 , 列出所 要分析机构的闭环矢量方程 , 使用 MATLAB 软件中 SIMULINK 仿真工…

使用ngrok实现项目本地部署公网访问(内网穿透)

1.官网注册 官网地址:https://ngrok.com/ tips:若使用邮箱注册自行认证 2.下载对应部署电脑 压缩包 (此处笔者使用自己电脑因此以Windows11作为案例) 解压下载的ngrok压缩包,在对应目录进入命令提示符装口(也可直接在对应目录顶部显示栏输入cmd按回车键 或 在目录空白处…

【MATLAB源码-第162期】基于matlab的MIMO系统的MMSE检测,软判决和硬判决误码率曲线对比。

操作环境&#xff1a; MATLAB 2022a 1、算法描述 MIMO系统(Multiple-Input Multiple-Output&#xff0c;多输入多输出系统)是现代无线通信技术中的关键技术之一&#xff0c;它能够显著增加通信系统的容量和频谱效率&#xff0c;而不需要增加额外的带宽或发射功率。在MIMO系统…

第2章 进程与线程(3)

2.3 同步与互斥 引入同步的原因是【进程的并发具有异步性,以各自独立不可预知的速度推进】 2.3.1 同步与互斥的基本概念 1.临界资源:一次仅仅允许一个进程所使用的资源叫做临界资源。 2.同步:进程同步是确保多个进程在共享资源的访问过程中按照一定规则进行协调和管理的过程。…
最新文章