Библиотека knigago >> Справочная литература >> Руководства и инструкции >> Техника хакерских атак. Фундаментальные основы хакерства


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1628, книга: Джунгли
автор: Валерий Витальевич Строкин

В своем новом романе "Джунгли" Валерий Строкин погружает читателей в захватывающее и преображающее путешествие в сердце непроходимых лесов Амазонки. Этот фантастический роман исследует хрупкую связь между человеком и природой, оставляя неизгладимый отпечаток на душе. Главный герой, молодой исследователь Макс, в сопровождении опытного гида отправляется в опасную экспедицию, чтобы раскрыть загадки джунглей. По мере того, как они углубляются, Макс обнаруживает, что джунгли гораздо...

Крис Касперски - Техника хакерских атак. Фундаментальные основы хакерства

Техника хакерских атак. Фундаментальные основы хакерства
Книга - Техника хакерских атак. Фундаментальные основы хакерства.  Крис Касперски  - прочитать полностью в библиотеке КнигаГо
Название:
Техника хакерских атак. Фундаментальные основы хакерства
Крис Касперски

Жанр:

Руководства и инструкции, Современные российские издания, Литература ХXI века (эпоха Глобализации экономики), Крэкинг и реверсинжиниринг, Отладка, тестирование и оптимизация ПО, Assembler

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Техника хакерских атак. Фундаментальные основы хакерства"

Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов, рассказывая о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки. Всем, кто проводит свободное (и несвободное) время за копанием в недрах программ и операционной системы. Наконец, всем, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать как грамотно и гарантированно противостоять вездесущим хакерам.

Настоящий том посвящен базовым основам хакерства — технике работы с отладчиком и дизассемблером. Подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка — функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д.

Читаем онлайн "Техника хакерских атак. Фундаментальные основы хакерства". [Страница - 122]

требует значения ассемблера, поддержки компилятором ассемблерных вставок, и не очень-то нравится прикладным программистам, не интересующихся командами и устройством микропроцессора.
Для решения данной задачи исключительно средствами языка высокого уровня, - необходимо передать стековой функции указатели на вызываемые ее функции как аргументы. Это несколько неудобно, но более короткого пути, по-видимому, не существует. Простейшая программа, иллюстрирующая копирование и выполнение функций в стеке, приведена в листинге 2.

void Demo(int (*_printf) (const char *,...) )
{
_printf("Hello, Word!\n");
return;
}

int main(int argc, char* argv[])
{
char buff[1000];
int (*_printf) (const char *,...);
int (*_main) (int, char **);
void (*_Demo) (int (*) (const char *,...));
_printf=printf;

int func_len = (unsigned int) _main - (unsigned int) _Demo;
for (int a=0;a --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.