Библиотека knigago >> Справочная литература >> Руководства и инструкции >> Техника хакерских атак. Фундаментальные основы хакерства


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 977, книга: Обретенное счастье
автор: Кристин Морган

"Обретенное счастье" Кристин Морган - это трогательный и волнующий короткий любовный роман, оставляющий неизгладимое впечатление. История повествует о двух одиноких душах, которые находят любовь и исцеление в объятиях друг друга. Главная героиня, Эмма, недавно потеряла мужа и изо всех сил пытается справиться с горем. Она замкнулась в себе и дистанцировалась от всех, включая свою дочь-подростка. В это темное время своей жизни Эмма встречает Джейка, привлекательного и сострадательного...

СЛУЧАЙНАЯ КНИГА

Крис Касперски - Техника хакерских атак. Фундаментальные основы хакерства

Техника хакерских атак. Фундаментальные основы хакерства
Книга - Техника хакерских атак. Фундаментальные основы хакерства.  Крис Касперски  - прочитать полностью в библиотеке КнигаГо
Название:
Техника хакерских атак. Фундаментальные основы хакерства
Крис Касперски

Жанр:

Руководства и инструкции, Современные российские издания, Литература ХXI века (эпоха Глобализации экономики), Крэкинг и реверсинжиниринг, Отладка, тестирование и оптимизация ПО, Assembler

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Техника хакерских атак. Фундаментальные основы хакерства"

Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов, рассказывая о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки. Всем, кто проводит свободное (и несвободное) время за копанием в недрах программ и операционной системы. Наконец, всем, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать как грамотно и гарантированно противостоять вездесущим хакерам.

Настоящий том посвящен базовым основам хакерства — технике работы с отладчиком и дизассемблером. Подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка — функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д.

Читаем онлайн "Техника хакерских атак. Фундаментальные основы хакерства". [Страница - 122]

требует значения ассемблера, поддержки компилятором ассемблерных вставок, и не очень-то нравится прикладным программистам, не интересующихся командами и устройством микропроцессора.
Для решения данной задачи исключительно средствами языка высокого уровня, - необходимо передать стековой функции указатели на вызываемые ее функции как аргументы. Это несколько неудобно, но более короткого пути, по-видимому, не существует. Простейшая программа, иллюстрирующая копирование и выполнение функций в стеке, приведена в листинге 2.

void Demo(int (*_printf) (const char *,...) )
{
_printf("Hello, Word!\n");
return;
}

int main(int argc, char* argv[])
{
char buff[1000];
int (*_printf) (const char *,...);
int (*_main) (int, char **);
void (*_Demo) (int (*) (const char *,...));
_printf=printf;

int func_len = (unsigned int) _main - (unsigned int) _Demo;
for (int a=0;a --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.