1 1 2 1 2
Sign in to follow this  
pharMella

Ищу книги по крякингу

Recommended Posts

Reverse Engineering для начинающих

Автор: Денис Юричев

 

Немного о книге:

 

Предисловие

Здесь (будет) немного моих заметок о reverse engineering на русском языке для начинающих, для тех кто хочет научиться понимать создаваемый Си/Си++ компиляторами код для x86 (коего, практически, больше всего остального) и ARM. У термина “reverse engineering” несколько популярных значений:

  1. исследование скомпилированных программ;
  2. сканирование трехмерной модели для последующего копирования;
  3. восстановление структуры СУБД.

Настоящий сборник заметок связан с первым значением

 

Рассмотренные темы

x86/x64, ARM/ARM64, MIPS.

 

Затронутые темы

Oracle RDBMS, Itanium, донглы для защиты от копирования, LD_PRELOAD, переполнение стека, ELF12 , формат файла PE в win32, x86-64, критические секции, сисколлы, TLS13, адресно-независимый код, profile-guided optimization, C++ STL, OpenMP, SEH.

 

Еще кое-что

Зачем в наше время нужно изучать язык ассемблера? Если вы не разработчик OS, вам наверное не нужно писать на ассемблере: современные компиляторы оптимизируют код намного лучше человека 15. Современные CPU16 это также крайне сложные устройства, и знание ассемблера врядли поможет узнать его внутренности. Но все-таки остается по крайней мере две области, где знание ассемблера может хорошо помочь:

  1. исследование malware (зловредов) в целях security research;
  2. лучшее понимание вашего скомпилированного кода в процессе отладки.

Таким образом, эта книга предназначена для тех, кто хочет скорее понимать ассемблер, нежели писать на нем, и вот почему здесь масса примеров связанных с результатами работы компиляторов.

 

Скачать тут

Share this post


Link to post
Share on other sites
Reverse Engineering для начинающих Автор: Денис Юричев Немного о книге: Предисловие Здесь (будет) немного моих заметок о reverse engineering на русском языке для начинающих, для тех кто хочет научиться понимать создаваемый Си/Си++ компиляторами код для x86 (коего, практически, больше всего остального) и ARM. У термина “reverse engineering” несколько популярных значений:
  1. исследование скомпилированных программ;
  2. сканирование трехмерной модели для последующего копирования;
  3. восстановление структуры СУБД.

Настоящий сборник заметок связан с первым значением Рассмотренные темы x86/x64, ARM/ARM64, MIPS. Затронутые темы Oracle RDBMS, Itanium, донглы для защиты от копирования, LD_PRELOAD, переполнение стека, ELF12 , формат файла PE в win32, x86-64, критические секции, сисколлы, TLS13, адресно-независимый код, profile-guided optimization, C++ STL, OpenMP, SEH. Еще кое-что Зачем в наше время нужно изучать язык ассемблера? Если вы не разработчик OS, вам наверное не нужно писать на ассемблере: современные компиляторы оптимизируют код намного лучше человека 15. Современные CPU16 это также крайне сложные устройства, и знание ассемблера врядли поможет узнать его внутренности. Но все-таки остается по крайней мере две области, где знание ассемблера может хорошо помочь:

  1. исследование malware (зловредов) в целях security research;
  2. лучшее понимание вашего скомпилированного кода в процессе отладки.

Таким образом, эта книга предназначена для тех, кто хочет скорее понимать ассемблер, нежели писать на нем, и вот почему здесь масса примеров связанных с результатами работы компиляторов. Скачать тут

Эта книга так-себе !

 

Вообще реверс и крэкинг немного разные вещи, хотя и братья-близнецы...

 

Если говорить именно про крэкинг, я рекомендую цикл статей Нарвахо "Введение в крэкинг с нуля ! "

 

Там рассматриваются от взлома простеньких крякми, до сложных протекторов...

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
Sign in to follow this