我们为国内的逆向工程师做了一件事!
创始人
2024-03-01 21:08:06
0

拿到这本《Linux 二进制分析》,我不禁心生感慨。

对于软件逆向工程这门手艺来说,最难的便是入门。软件逆向不同于软件的编写。基于汇编语言的软件逆向将绝大多数的人拦在了门外。少部分人打开了这扇门,又为门后的贫瘠所震惊 —— 相关资料少且不系统。

一直以来, Windows 由于其在桌面端的广泛应用而不断受人关注,相关的书籍也不断出新。但随着移动端设备的逐渐崛起,*nix 系统占据了市场的主流。但是基于 *nix 的逆向开发一直都处在荒芜的状态,为少数人所掌握。现在,移动端设备成为新的安全隐患增长点,我们也为此忧心忡忡。于是,我们组织译者,翻译了这本 《Linux 二进制分析》 ( Learning Linux Binary Analysis ) 。

1、LCTT 的新台阶

Linux 二进制分析》是棣琦的译作,也是我们 Linux 中国审校的第一本书。在我看来,这是 Linux 中国 LCTT 翻译组的一个新的里程碑。

自 2013 年 9 月 LCTT 创立以来,已有 250 余位志愿者参与到我们的翻译组,累计翻译了近三千篇各种 Linux 相关的文章。但是直到这本《Linux 二进制分析》的出版,我们 LCTT 第一次真正意义上完成了一本书的翻译、校对、审核的工作。我们的工作上了一个新的台阶。

2、作者简介

Ryan O‘Neill,是一名在逆向工程、软件开发、安全防御和取证分析技术方面深有建树的计算机安全专家,曾就职于 Pikewerks、Leviathan 安全集团,最近在 Backtrace 担任软件工程师。

除了这本书以外,他之前还写了大量相关的论文,比如 “Modern day ELF Runtime infection via GlobalOffsetTable poisoning”、“Extending the ELF core file format for forensics snapshots”。丰富的经历和研究,使他在 ELF 二进制研究上有着超出前人的成就,这些成就,最终促成了这本《Linux 二进制分析》的出版。

3、译者简介

棣琦,本名张萌萌,是一个集美貌与智慧并存的程序媛。目前是百度研发工程师, 业余时间爱好翻译。当别人周末约会、逛街时,她选择了开启一段艰辛的翻译之旅,焚膏继晷大半年,一字一句的翻译、一行一行的校对。

Linux 二进制分析》不同于其他 Linux 技术书籍,国内和 Linux 二进制分析相关的图书、资 料十分的少,远不如其他方面的资料那般充盈,对于她来说,除了要对文章进行翻译,还要通读国内外的相关文献,以保证译文的翔实和准确。

棣琦在翻译……

此外,由于这本书内包含了大量的实战操作内容,她也需要花费大量的时间进行重复操作、验证,以确保书的内容可以被读者重新实践。

4、内容分享

这本书的内容详实,可以帮助读者快速建立起 Linux 二进制分析的整体框架,并且使用了大量的篇幅来介绍 ELF 文件格式,为读者打下良好的基础;并通过取自工作中不同场景下二进制分析的实战来帮助读者明晰二进制分析的重要性和效果,一方面可以让读者不至于只能读到枯燥无味的内容解读,另一方面,也让这本书成为安全工程师的“牛津词典”,在工作中遇到问题,可以翻到对应章节,重温操作、理念。

章节介绍

  • 第 1 章,Linux 环境和相关工具,简要介绍了会在本书中用到的 Linux 环境和相关的工具。
  • 第 2 章,ELF:二进制格式,帮助读者了解 ELF 文件格式
  • 第 3 章,Linux 进程追踪,教会读者使用 ptrace 系统调用读写进程内存并注入代码。
  • 第 4 章,ELF 病毒技术 - Linux/UNIX 病毒,介绍了 Linux 病毒的历史、病毒的工程化和围绕病毒进行的相关研究。
  • 第 5 章,Linux 二进制保护,解释了 ELF 二进制保护的基本原理。
  • 第 6 章,Linux 下的 ELF 二进制取证分析,通过解析 ELF 目标文件来研究病毒、后门和可疑的代码注入。
  • 第 7 章,进程内存取证分析,将会介绍如何解析进程的地址空间,以研究内存中的恶意软件、后门和可疑的代码注入。
  • 第 8 章,ECFS 一一扩展核心文件快照技术,是对 ECFS 这一用于深入进程内存取证分析的新开源产品的介绍。
  • 第 9 章,Linux /proc/kcore 分析,介绍了如何使用 /proc/kcore 进行内存分析来检测 Linux 内核中的恶意软件。

5、我对书的评价

在过去,安全工程师们想要学习 Linux 二进制分析,只能通过搜索引擎来搜索有限的资料,不管是中文的还是英文的,都颇为琐碎,工程师们不得不在一个又一个网页间不断跳转,以求得知识的完备性,然而互联网上的资料虽多,但真正有价值的内容却不多,大多是一些颇为浅薄的内容。

这本书的出现,填补了 Linux 二进制分析方面的空白,一方面,体系化的内容设计使得安全工程师能够在读完此书后建立起 Linux 二进制分析的完整知识体系。读者在后续需要继续研究时,只需要在此书的基础上,查询其他相关的资料,丰满自己的知识体系即可。另一方面,对于一些开始在工作中使用 ELF 分析的工程师来说, Ryan 的经验也可以真正的帮助他们更好的工作,这才是这本书最难得的。

如果你已经开始了相关的安全工作又或者希望从事软件逆向研究的相关工作,那么你一定不能错过这本书。

6、欢迎交流

译者棣琦已经召集了一个专用的微信群来讨论有关本书的话题,欢迎大家加入(限时):

微信群

如果你加入时二维码已经过期,或者群已经超过百人,你也可以加棣琦的微信,让她拉你进群:

棣琦的微信

福利

作为 Linux 中国参与制书流程的第一本书,我们从出版社那里为大家争取到了福利。在异步社区价值 59 的图书,我给你打 7 折,只要 39.99。

扫描下方二维码,即可下单购买这本《Linux 二进制分析》,欢迎大家转发此文或转发如下图片:

图书

相关内容

国内首个!基于开源鸿蒙的电...
近日,由南方电网公司基于开源鸿蒙研发的电鸿物联操作系统内核获得中国...
2025-08-26 14:42:13
金融AI应锚定“安全框架”...
证券时报记者 李颖超 人工智能(AI)浪潮席卷金融业,带来了一场前...
2025-08-26 08:14:53
锐评丨“数据投毒”!AI数...
宁波交警短视频账号2月注销,AI竟称注销是因为5月的一起交通事故;...
2025-08-17 21:44:30
原创 ...
央视头条号“玉渊谭天”发表文章称,美国给芯片安“后门”,H20既不...
2025-08-17 08:44:36
上海一小区被外卖员集体“拉...
外卖送货上门方便了很多人的生活 但上海一小区却被外卖员集体“拉黑”...
2025-08-06 18:13:04
聚势启新·共筑AI安全——...
2025年7月28日,在2025世界人工智能大会期间,全球领先的专...
2025-08-01 12:12:53

热门资讯

Helix:高级 Linux ... 说到 基于终端的文本编辑器,通常 Vim、Emacs 和 Nano 受到了关注。这并不意味着没有其他...
使用 KRAWL 扫描 Kub... 用 KRAWL 脚本来识别 Kubernetes Pod 和容器中的错误。当你使用 Kubernet...
JStock:Linux 上不... 如果你在股票市场做投资,那么你可能非常清楚投资组合管理计划有多重要。管理投资组合的目标是依据你能承受...
Epic 游戏商店现在可在 S... 现在可以在 Steam Deck 上运行 Epic 游戏商店了,几乎无懈可击! 但是,它是非官方的。...
《Apex 英雄》正式可在 S... 《Apex 英雄》现已通过 Steam Deck 验证,这使其成为支持 Linux 的顶级多人游戏之...
从 Yum 更新中排除特定/某... 作为系统更新的一部分,你也许需要在基于 Red Hat 系统中由于应用依赖排除一些软件包。如果是,如...
通过 SaltStack 管理... 我在搜索Puppet的替代品时,偶然间碰到了Salt。我喜欢puppet,但是我又爱上Salt了:)...
如何在 Github 上创建一... 学习如何复刻一个仓库,进行更改,并要求维护人员审查并合并它。你知道如何使用 git 了,你有一个 G...
Opera 浏览器内置的 VP... 昨天我们报道过 Opera 浏览器内置了 VPN 服务,用户打开它可以防止他们的在线活动被窥视。不过...
如何检查你的 Linux 系统... 不知道在使用哪个初始化系统?以下是方法。每个主流 Linux 发行版(包括 Ubuntu、Fedor...