二进制安全学习笔记
1.0.0
目录:
1. 基础知识
2. 计算机体系结构
3. 嵌入式设备
4. 汇编基础
5. 编译原理
6. 操作系统
7. 虚拟化
8. 逆向工程
9. 漏洞利用基础
10. 栈相关漏洞
11. 堆相关漏洞
12. 其他漏洞
13. 恶意软件
14. 防御策略
15. 工具与资源
15.1. 工具列表
15.1.1. 逆向工具
15.1.2. 动态分析
15.1.3. 编译
15.1.4. 漏洞利用
15.1.5. 持久化
15.1.6. 嵌入式设备
15.1.7. Android
15.1.8. 模糊测试
15.1.9. Demo
15.1.10. 资源
15.1.11. 其他
15.2. 书单
15.3. 文档资料
15.4. 逆向工具
15.5. 调试器
15.6. 编译工具
15.7. 系统工具
16. 其他
二进制安全学习笔记
»
15. 工具与资源
»
15.1. 工具列表
View page source
15.1. 工具列表
¶
目录:
15.1.1. 逆向工具
15.1.1.1. 二进制
15.1.1.2. PE工具
15.1.1.3. API
15.1.1.4. Bytecode
15.1.1.5. IDA
15.1.1.6. Ghidra
15.1.1.7. Radare2
15.1.1.8. Diff
15.1.1.9. Patch
15.1.1.10. 文件分析
15.1.1.11. 加壳
15.1.2. 动态分析
15.1.2.1. 动态插桩
15.1.2.2. 符号执行
15.1.2.3. gdb插件
15.1.2.4. 调试工具
15.1.2.5. 模拟执行
15.1.2.6. 进程分析
15.1.2.7. hook
15.1.2.8. 污点分析
15.1.3. 编译
15.1.3.1. 编译工具
15.1.3.2. 交叉编译
15.1.4. 漏洞利用
15.1.4.1. 利用工具
15.1.4.2. Anti-AV
15.1.4.3. ShellCode
15.1.5. 持久化
15.1.5.1. rootkit
15.1.5.2. 免杀
15.1.5.3. 无文件马
15.1.5.4. 后门
15.1.6. 嵌入式设备
15.1.6.1. IoT
15.1.6.2. 仿真
15.1.6.3. 漏洞分析工具
15.1.6.4. BLE
15.1.6.5. UEFI
15.1.7. Android
15.1.7.1. 分析工具
15.1.7.2. 漏洞
15.1.7.3. 改机工具
15.1.8. 模糊测试
15.1.8.1. AFL系列
15.1.8.2. 内核
15.1.8.3. PT-Fuzz
15.1.8.4. 语料
15.1.8.5. Android
15.1.8.6. ASAN系列
15.1.8.7. 框架
15.1.8.8. 网络协议
15.1.8.9. 文件结构
15.1.8.10. 变异器
15.1.8.11. 论文列表
15.1.8.12. 汇总
15.1.9. Demo
15.1.9.1. Hypervisor
15.1.10. 资源
15.1.10.1. 汇编
15.1.10.2. 论文集
15.1.11. 其他
15.1.11.1. 静态工具
15.1.11.2. Sandbox
15.1.11.3. 沙箱检测
15.1.11.4. Malware Sample
15.1.11.5. 实验环境
15.1.11.6. 系统交互