作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
前面我们学习了逆向技术。准确的说我们学习的是一种软件的静态分析,因为我们的逆向是从对目标程序的反汇编或者反编译出来的结果上分析,而这个时候目标程序并没有实际运行,凭借的是对目标程序在汇编代码上,或者反编译出的代码上的直观表现来构造出程序的运行逻辑.分析其中的敏感函数、错误代码从而发掘出漏洞。但是我们的分析都是由这些代码符号直接表现出来的,因为没有原始代码,我们很难确定某一个时NcPU中寄存器内部究竟是什么数值.
推荐文章
一种基于fuzzing技术的漏洞发掘新思路
自动化
缓冲区溢出
黑盒测试
安全漏洞
漏洞发掘
网络应用程序漏洞挖掘技术研究
漏洞挖掘
Fuzzing
网络应用程序
Web应用程序
数据采集
数据自动分析
浅谈网络安全之漏洞
网络安全
漏洞
漏洞扫描
信息战
网络攻击
计算机网络安全与漏洞扫描技术的应用研究
网络安全
漏洞扫描技术
信息泄露
黑客
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 黑客漏洞发掘技术内幕系列之九:给程序号脉的调试技术
来源期刊 黑客防线 学科 工学
关键词 目标程序 调试技术 发掘 汇编代码 黑客 静态分析 错误代码 反编译
年,卷(期) 2008,(10) 所属期刊栏目
研究方向 页码范围 29-36
页数 8页 分类号 TP311
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
目标程序
调试技术
发掘
汇编代码
黑客
静态分析
错误代码
反编译
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
黑客防线
月刊
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
论文1v1指导