二进制安全学习笔记
1.0.0
目录:
1. 基础知识
2. 计算机体系结构
3. 嵌入式设备
4. 汇编基础
5. 编译原理
6. 操作系统
7. 虚拟化
8. 逆向工程
9. 漏洞利用基础
10. 栈相关漏洞
11. 堆相关漏洞
12. 其他漏洞
13. 恶意软件
14. 防御策略
15. 工具与资源
16. 其他
二进制安全学习笔记
»
二进制安全学习笔记
View page source
二进制安全学习笔记
¶
目录:
1. 基础知识
1.1. 计算机发展简史
1.2. 布尔代数
1.3. 大小端与数据表示
2. 计算机体系结构
2.1. 计算机系统构成
2.2. CPU
2.3. BIOS
2.4. 内存
2.5. 硬盘
2.6. 总线
2.7. 设备
2.8. I/O
2.9. 内核
3. 嵌入式设备
3.1. 固件解包
3.2. HAL
3.3. 硬件
3.4. 4G
3.5. BLE
3.6. 可信启动
3.7. 路由设备
3.8. Android
3.9. iOS
3.10. 安全性
4. 汇编基础
4.1. 指令集架构
4.2. 区别
4.3. x86
4.4. ARM
4.5. MIPS
4.6. PowerPC
5. 编译原理
5.1. 基础知识
5.2. 词法分析
5.3. 语法分析
5.4. 语义分析
5.5. 中间代码生成
5.6. 代码优化
5.7. 代码生成
5.8. LLVM
5.9. JIT
5.10. 相关术语
6. 操作系统
6.1. 概述
6.2. Boot
6.3. Linux
6.4. Mac OS
6.5. Windows
6.6. Android
6.7. iOS
7. 虚拟化
7.1. 基础
7.2. 虚拟化技术
7.3. Virtio
7.4. VMWare
7.5. KVM
7.6. Xen
7.7. QEMU
7.8. Unicorn
7.9. Intel虚拟化技术
7.10. 其他
8. 逆向工程
8.1. ELF
8.2. PE
8.3. DLL
8.4. Mach-O
9. 漏洞利用基础
9.1. Shellcode
9.2. Stack
9.3. Heap
10. 栈相关漏洞
10.1. 调用机制
10.2. ROP
10.3. 栈溢出
11. 堆相关漏洞
11.1. Use After Free
11.2. Off By One
11.3. 堆溢出
12. 其他漏洞
12.1. 格式化字符串
12.2. Type Confusion
13. 恶意软件
13.1. Windows
14. 防御策略
14.1. ASLR
14.2. Canary
14.3. CFI
14.4. NX
14.5. 沙箱机制
14.6. 安全编程
15. 工具与资源
15.1. 工具列表
15.2. 书单
15.3. 文档资料
15.4. 逆向工具
15.5. 调试器
15.6. 编译工具
15.7. 系统工具
16. 其他
16.1. 垃圾回收
16.2. 沙箱
16.3. 常见术语
目录
¶
Index
Module Index
Search Page