Сучасні шкідливі програми дедалі сильніше обфусковані
та прагнуть обдурити аналітиків. Тому нам потрібні більш витончені методи, здатні розв'язувати цю завісу пітьми, — і в цьому може допомогти двоичний аналіз, мета якого — встановити справжні властивості двоїчних програм і зрозуміти, що вони роблять насправді.
У книзі розглядаються питання дротового аналізу та обладнання дротового коду. Після знайомства з базовими поняттями та форматами двоїчних файлів вистукаєте до їхнього аналізу, застосовуючи для цієї мети набір засобів Landus/Linux binutils, дизасемблювання й впровадження коду. Потім ви реалізуєте інструменти профільування із застосуванням Pin, створите інструменти динамічного аналізу зараження за допомогою libdft тощо.
Видання призначене фахівцям з безпеки, а також буде корисним системним програмістам на C/C++ і асемблері для x86-64.