Перейти к публикации
pharMella

Ищу книги по крякингу

Рекомендованные сообщения

Знающие подскажите информацию или книги хочу влиться в Cracking

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Reverse Engineering для начинающих

Автор: Денис Юричев

 

Немного о книге:

 

Предисловие

Здесь (будет) немного моих заметок о reverse engineering на русском языке для начинающих, для тех кто хочет научиться понимать создаваемый Си/Си++ компиляторами код для x86 (коего, практически, больше всего остального) и ARM. У термина “reverse engineering” несколько популярных значений:

  1. исследование скомпилированных программ;
  2. сканирование трехмерной модели для последующего копирования;
  3. восстановление структуры СУБД.

Настоящий сборник заметок связан с первым значением

 

Рассмотренные темы

x86/x64, ARM/ARM64, MIPS.

 

Затронутые темы

Oracle RDBMS, Itanium, донглы для защиты от копирования, LD_PRELOAD, переполнение стека, ELF12 , формат файла PE в win32, x86-64, критические секции, сисколлы, TLS13, адресно-независимый код, profile-guided optimization, C++ STL, OpenMP, SEH.

 

Еще кое-что

Зачем в наше время нужно изучать язык ассемблера? Если вы не разработчик OS, вам наверное не нужно писать на ассемблере: современные компиляторы оптимизируют код намного лучше человека 15. Современные CPU16 это также крайне сложные устройства, и знание ассемблера врядли поможет узнать его внутренности. Но все-таки остается по крайней мере две области, где знание ассемблера может хорошо помочь:

  1. исследование malware (зловредов) в целях security research;
  2. лучшее понимание вашего скомпилированного кода в процессе отладки.

Таким образом, эта книга предназначена для тех, кто хочет скорее понимать ассемблер, нежели писать на нем, и вот почему здесь масса примеров связанных с результатами работы компиляторов.

 

Скачать тут

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Reverse Engineering для начинающих Автор: Денис Юричев Немного о книге: Предисловие Здесь (будет) немного моих заметок о reverse engineering на русском языке для начинающих, для тех кто хочет научиться понимать создаваемый Си/Си++ компиляторами код для x86 (коего, практически, больше всего остального) и ARM. У термина “reverse engineering” несколько популярных значений:
  1. исследование скомпилированных программ;
  2. сканирование трехмерной модели для последующего копирования;
  3. восстановление структуры СУБД.

Настоящий сборник заметок связан с первым значением Рассмотренные темы x86/x64, ARM/ARM64, MIPS. Затронутые темы Oracle RDBMS, Itanium, донглы для защиты от копирования, LD_PRELOAD, переполнение стека, ELF12 , формат файла PE в win32, x86-64, критические секции, сисколлы, TLS13, адресно-независимый код, profile-guided optimization, C++ STL, OpenMP, SEH. Еще кое-что Зачем в наше время нужно изучать язык ассемблера? Если вы не разработчик OS, вам наверное не нужно писать на ассемблере: современные компиляторы оптимизируют код намного лучше человека 15. Современные CPU16 это также крайне сложные устройства, и знание ассемблера врядли поможет узнать его внутренности. Но все-таки остается по крайней мере две области, где знание ассемблера может хорошо помочь:

  1. исследование malware (зловредов) в целях security research;
  2. лучшее понимание вашего скомпилированного кода в процессе отладки.

Таким образом, эта книга предназначена для тех, кто хочет скорее понимать ассемблер, нежели писать на нем, и вот почему здесь масса примеров связанных с результатами работы компиляторов. Скачать тут

Эта книга так-себе !

 

Вообще реверс и крэкинг немного разные вещи, хотя и братья-близнецы...

 

Если говорить именно про крэкинг, я рекомендую цикл статей Нарвахо "Введение в крэкинг с нуля ! "

 

Там рассматриваются от взлома простеньких крякми, до сложных протекторов...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.
Примечание: вашему сообщению потребуется утверждение модератора, прежде чем оно станет доступным.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.


×
×
  • Создать...