二进制安全学习笔记
1.0.0

目录:

  • 1. 基础知识
  • 2. 计算机体系结构
  • 3. 嵌入式设备
  • 4. 汇编基础
  • 5. 编译原理
  • 6. 操作系统
  • 7. 虚拟化
  • 8. 逆向工程
  • 9. 漏洞利用基础
  • 10. 栈相关漏洞
  • 11. 堆相关漏洞
  • 12. 其他漏洞
  • 13. 恶意软件
  • 14. 防御策略
  • 15. 工具与资源
    • 15.1. 工具列表
    • 15.2. 书单
    • 15.3. 文档资料
    • 15.4. 逆向工具
    • 15.5. 调试器
    • 15.6. 编译工具
    • 15.7. 系统工具
  • 16. 其他
二进制安全学习笔记
  • »
  • 15. 工具与资源
  • View page source

15. 工具与资源¶

目录:

  • 15.1. 工具列表
    • 15.1.1. 逆向工具
    • 15.1.2. 动态分析
    • 15.1.3. 编译
    • 15.1.4. 漏洞利用
    • 15.1.5. 持久化
    • 15.1.6. 嵌入式设备
    • 15.1.7. Android
    • 15.1.8. 模糊测试
    • 15.1.9. Demo
    • 15.1.10. 资源
    • 15.1.11. 其他
  • 15.2. 书单
    • 15.2.1. 操作系统
    • 15.2.2. 嵌入式
    • 15.2.3. 编译原理
    • 15.2.4. 浏览器
    • 15.2.5. IoT
    • 15.2.6. 体系架构
    • 15.2.7. 虚拟化
    • 15.2.8. 漏洞利用
    • 15.2.9. 垃圾回收
    • 15.2.10. 逆向工程
    • 15.2.11. 算法
    • 15.2.12. 程序优化
    • 15.2.13. 安全开发
    • 15.2.14. 综合
  • 15.3. 文档资料
    • 15.3.1. 逆向工程
    • 15.3.2. 硬件
    • 15.3.3. Windows
    • 15.3.4. Linux
    • 15.3.5. 漏洞利用
    • 15.3.6. 可信执行
    • 15.3.7. Fuzz
  • 15.4. 逆向工具
    • 15.4.1. IDA
    • 15.4.2. objdump
    • 15.4.3. readelf
  • 15.5. 调试器
    • 15.5.1. gdb
    • 15.5.2. Windbg
  • 15.6. 编译工具
    • 15.6.1. gcc
    • 15.6.2. clang
    • 15.6.3. CMake
  • 15.7. 系统工具
    • 15.7.1. ulimit
Next Previous

© Copyright 2017-2020, lyle

Built with Sphinx using a theme provided by Read the Docs.