我最近开始进行一些逆向工程,尤其是在Linux和ELF格式上,但是我在这里苦苦挣扎。

目前,我仅使用GDB来分解二进制文件,尽管我通常可以阅读和理解汇编代码,但我不知道要看的“位置”或要检查的寄存器找到标志(我在这里谈论CTF)。

我要的是书籍或视频,这使我习惯了GDB并提供了思考方法(如果有的话)一件事)。
谢谢!

评论

没有这样的“查看此寄存器以获取标志”教程。每个好的CTF都是不同的,需要开箱即用。也许您应该尝试进行一些战争游戏,以便可以逐步学习并通过实践来教自己:需要知道的事情:exploit-exercises.com/nebula

我认为CTF关于可逆的文章将在这里为您提供帮助1 2我也强烈建议:学习Linux Binary Analysis本书还可以检查youtube中的LiveOverflow频道

#1 楼

初学者特别书Dennis Yurichev撰写了这本书:
初学者的逆向工程

您可以找到它并免费在他的网站上下载。


主题讨论过:x86 / x64,ARM / ARM64,MIPS,Java / JVM。

涉及的主题:Oracle RDBMS,Itanium,复制保护加密狗,
LD_PRELOAD,堆栈溢出,ELF,win32 PE文件格式,x86-64,
关键部分,系统调用,TLS,位置无关代码(PIC),配置文件引导的优化,C ++ STL,OpenMP,win32 SEH。


#2 楼

如果您想学习Linux上的逆向工程,我强烈建议您:学习Linux Binary Analysis。

(这是我所知道的唯一一本深入探讨ELF格式的书。

https://www.amazon.com/Learning-Binary-Analysis-elfmaster-ONeill/dp/1782167102/ref=sr_1_1?ie=UTF8&qid=1493623237&sr=8-1&keywords=linux+binary+analysis

评论


NoStarch最近发布了实用二进制分析,也深入探讨了ELF格式。

–hairlessbear
19年1月21日在5:17

#3 楼

我强烈推荐此职位:
https://www.amazon.com/Practical-Reverse-Engineering-Reversing-Obfuscation/dp/1118787315