無差別に技術をついばむ鳥

情報処理技術全般を気まぐれにつつくゆるいブログです

書籍をつつく104−BINARY HACKS。通好みの本♪

今日はバイナリ萌えの人のための本を紹介するピヨ♪
Binary Hacks ―ハッカー秘伝のテクニック100選
どう?バイナリ萌えな人は題名を見ただけではぁはぁするんじゃないかな?


【目次】
1章 イントロダクション
1.Binary Hack入門
2.Binary Hack用語の基礎知識
3.fileでファイルの種類をチェックする
4.odでバイナリファイルをダンプする

2章 オブジェクトファイルHack
5.ELF入門
6.静的ライブラリと共有ライブラリ
7.lddで共有ライブラリの依存関係をチェックする
8.readelfでELFファイルの情報を表示する
9.objdumpでオブジェクトファイルをダンプする
10.objdumpでオブジェクトファイルを逆アセンブルする
11.objcopyで実行ファイルにデータを埋め込む
12.nmでオブジェクトファイルに含まれるシンボルをチェックする
13.stringsでバイナリファイルから文字列を抽出する
14.c++filtでC++のシンボルをデマングルする
15.addr2lineでアドレスからファイル名と行番号を取得する
16.stripでオブジェクトファイルからシンボルを削除する
17.arで静的ライブラリを操作する
18.CとC++のプログラムをリンクするときの注意点
19.リンク時のシンボルの衝突に注意する
20.GNU/Linuxの共有ライブラリを作るときPICでコンパイルするのはなぜか
21.statifierで動的リンクの実行ファイルを擬似的に静的リンクにする

3章 GNUプログラミングHack
22.GCCのGNU拡張入門
23.GCCでインラインアセンブラを使う
24.GCCのビルトイン関数による最適化を活用する
25.glibcを使わないでHello Worldを書く
26.TLS(スレッドローカルストレージ)を使う
27.glibcでロードするライブラリをシステムに応じて切り替える
28.リンクされているライブラリによってプログラムの動作を変える
29.ライブラリの外に公開するシンボルを制限する
30.ライブラリの外に公開するシンボルにバージョンをつけて動作を制御する
31.main()の前に関数を呼ぶ
32.GCCが生成したコードによる実行時コード生成
33.スタックに置かれたコードの実行を許可/禁止する
34.ヒープ上に置いたコードを実行する
35.PIE(位置独立実行形式)を作成する
36.C++でsynchronized methodを書く
37.C++でシングルトンを生成する
38.g++の例外処理を理解する(throw編)
39.g++の例外処理を理解する(SjLj編)
40.g++の例外処理を理解する(DWARF2編)
41.g++ 例外処理のコストを理解する

4章 セキュアプログラミングHack
42.GCCセキュアプログラミング入門
43.-ftrapvで整数演算のオーバーフローを検出する
44.Mudflap でバッファオーバーフローを検出する
45.-D_FORTIFY_SOURCEでバッファオーバーフローを検出する
46.-fstack-protectorでスタックを保護する
47.bitmaskする定数は符号なしにする
48.大きすぎるシフトに注意
49.64ビット環境で0とNULLの違いに気を付ける
50.POSIXのスレッドセーフな関数
51.シグナルハンドラを安全に書く方法
52.sigwaitで非同期シグナルを同期的に処理する
53.sigsafeでシグナル処理を安全にする
54.Valgrindでメモリリークを検出する
55.Valgrindでメモリの不正アクセスを検出する
56.Helgrindでマルチスレッドプログラムのバグを検出する
57.fakerootで擬似的なroot権限でプロセスを実行する

5章 ランタイムHack
58.プログラムがmain()にたどりつくまで
59.システムコールはどのように呼び出されるか
60.LD_PRELOADで共有ライブラリを差し換える
61.LD_PRELOAD で既存の関数をラップする
62.dlopenで実行時に動的リンクする
63.Cでバックトレースを表示する
64.実行中のプロセスのパス名をチェックする
65.ロードしている共有ライブラリをチェックする
66.プロセスや動的ライブラリがマップされているメモリを把握する
67.libbfdでシンボルの一覧を取得する
68.C++ のシンボルを実行時にデマングルする
69.ffcallでシグネチャを動的に決めて関数を呼ぶ
70.libdwarfでデバッグ情報を取得する
71.dumperで構造体のデータを見やすくダンプする
72.オブジェクトファイルを自力でロードする
73.libunwindでコールチェインを制御する
74.GNU lightningでポータブルに実行時コード生成する
75.スタック領域のアドレスを取得する
76.sigaltstackでスタックオーバーフローに対処する
77.関数へのenter/exitをフックする
78.シグナルハンドラからプログラムの文脈を書き換える
79.プログラムカウンタの値を取得する
80.自己書き換えでプログラムの動作を変える
81.SIGSEGVを使ってアドレスの有効性を確認する
82.straceでシステムコールをトレースする
83.ltraceで共有ライブラリの関数呼び出しをトレースする
84.JockeyでLinuxのプログラムの実行を記録、再生する
85.prelinkでプログラムの起動を高速化する
86.livepatchで実行中のプロセスにパッチをあてる

6章 プロファイラ・デバッガHack
87.gprofでプロファイルを調べる
88.sysprofでお手軽にシステムプロファイルを調べる
89.oprofileで詳細なシステムプロファイルを得る
90.GDBで実行中のプロセスを操る
91.ハードウェアのデバッグ機能を使う
92.Cのプログラムの中でブレークポイントを設定する

7章 その他のHack
93.Boehm GCの仕組み
94.プロセッサのメモリオーダリングに注意
95.Portable Coroutine Library(PCL)で軽量な並行処理を行う
96.CPUのクロック数をカウントする
97.浮動小数点数のビット列表現
98.x86が持つ浮動小数点演算命令の特殊性
99.結果が無限大やNaNになる演算でシグナルを発生させる
100.文献案内

索引


どう?すごいラインナップでしょう♪ボクなんかこの目次を見ただけで購買意欲が80%になったピヨ♪この本は、Linux系OSでのバイナリハックを書いている本なんだ。ボクは仕事柄Linux系OSも触らないといけないときがあるし、趣味でOS研究をしているから買ったピヨ。それで、内容を読んだ感想はというと・・・期待を裏切らないハック本だったピヨ。ボクは主にWindows環境で仕事をしているから、まだ細部まで理解していないけど、それでも役に立つバイナリアンの考え方が記述されていたピヨ♪もしかしたら、バイナリアンやLinux系システムプログラマにとっては常識な項目があるのかもしれないけど、多分この100項目全てを知っている人は殆ど居ないと思うピヨ。
バイナリアンを目指す方や、向上心がある方は是非読んでみよう。高度な本なので初心者には理解できないと思うけど、この手の本は絶版になりがちだから、ひとまず買っておいてこの本が読めるレベルを目指すという使い方もOKだと思う。昨今はバイナリハックの重要性を理解していない人が多いと思うから川合氏言葉を引用しておくピヨ♪


本の帯からの引用文
では、なぜ今、バイナリなのか。
道具の力とは、抽象化の力だ。泥臭い現実を特定の切り口で簡略化することで、本質に関係の無い膨大な雑事を気にせずに、考えたい問題にのみ集中できる。だが、構造化にはそれが成り立つ前提が必ずある。システムが正常動作している間は前提の存在はほとんど気にされる事はないが、システムがリミットぎりぎりにまで使い込まれて、マージンがなくなってくると、抽象化の壁がほつれてくるのだ。抽象化されたハイレベルな世界でいくら強固なロジックを組み立てても、土台がぐらついたらそのロジックはぺっしゃんこだ。それを立て直すには、少なくともほつれた抽象化の壁のひとつ向こうの世界を知っておかないとどうにもならない。
by 川合史郎氏


この川合氏の言葉が全てを物語っていると思う。プロを名乗る人はこういう事を意識しないとならないとボクは思うな。本気で情報処理技術を学びたい人はWindowsがメインであろうともこの本を読むべきだとボクは断言する。
別窓 | 書籍レビュー | コメント:6 | トラックバック:0 | ∧top | under∨
<<ネタつつき40ーブログとお仕事 | 無差別に技術をついばむ鳥 | 中の人の徒然草180>>

この記事のコメント

あんどちんさん昨日はUSTにて例外処理について上手く説明できなくて申し訳ございません。
私が言っていたのはこの本に載っている事柄です。
私はまだ上手く説明できませんので、
もしよろしければこの本を読んでください。
2009-04-26 Sun 16:14 | URL | インドリ #-[ 内容変更]
 個人的にこの本はつまらなかったです。
 なんというか1〜3章と5章が目次で見たほどおもしろく無かったです。1章はなくても良い。2章5章はLinkers & Loadersの方が勉強になる、つかobjdumpはUNIX系に限らずソース見せてもらえないライブラリ相手にするなら普通にやる。3章はあれ? それだけ? と思ったトピックが多かった。と不満が多いです。
 買う動機になった4章6章もValgrand思ったほど使いやすくなさそうねー。ええ? そんだけ? でした。6章のgprof然りです。
 というか全体的にそんな感じで、それぞれについての本買ったほうがいいじゃないかと思った次第です。完全に裏切られました。ツールの紹介記事の為に書籍一冊買いません。
 せめて気構えなんかの部分を説いてくれればいいんですが、テクニックに終始して魂を説明できていなかったと思います。これではバイナリアンになろうとは思えません。
 とまあ自分が読めていないことは棚上げで言っているので、そこはこう読めと言ったアドバイスがあればご指導ください。アドバイスを念頭において読み直してみます。
#後輩にあげちゃったので出張終わってからになりますが;-p
2009-04-27 Mon 03:56 | URL | 長月葵 #sZpm1ECI[ 内容変更]
コメント有難う。あおいさんの意見理解できます。
確かにテクニックに終始して魂を説明出来ていない部分もあります。
私の場合は、もともとバイナリ萌え人間だったので、その辺が評価を甘くしているのかもしれません。
なので、これは私特有の意見になるかもしれません。

私がこの本から感じた事は、「兎に角情報を使い倒せ」というメッセージです。
普通しないと思われることをこの本はしています。
実用性という観点から言いますと疑問な部分も多々ありますが、バイナリテクニックはもともとそんなのが多いので気になりませんでした。
それに加えて、もっと詳しい説明をして欲しかったという不満点もあります。
しかし、普段は意識しないようなツールから情報を取得するというバイナリアン的発想、メタ情報的なものをどうにかして使用しようとする精神、この2つが私と共感しました。
そういった感覚を踏まえて、私なりの本の読み方を書きます。

この本は、個々のトピックそのものよりも、それを構成する情報と取得方法に注目し、子供に返って色々な利用法を想像して楽しむといいと思います。
バイナリは泥臭く、実用性が出るまで抽象化を積み重ねのは困難です。
ですから、ひとまず実用性とか大人の考えを捨てて、
「へぇーそんなこと出来るんだー」という発想を楽しむと良いかと思います。
そうしたら、もっと知りたいという欲求が自然と魂から湧き上がってきて、私はリンカとアセンブラを自分で実装したいとの思いが強くなりました。

一緒に泥(バイナリ)遊びしよう♪
2009-04-27 Mon 09:41 | URL | インドリ #-[ 内容変更]
例外の件はblogに書きました。
例外のためにコードが追加される件は同意です。この点は僕の認識不足でした。

この本は読んでいませんがインドリさんが例として出したうちの1つのアラインが問題になるのはデータ配置です。x86では命令単位のアラインはあまり重要ではないでしょう。
# コンパイラがnopを入れたりするのを見ると完全に関係ないとは言えませんが
# それもCPU次第かなとP4とCore2では内部違うし
try-catchを入れようが入れまいが通常データはコードと別セクションに配置されるのでアラインが狂うこともありません。

こういう難しそうな本には手を出しませんので又間違ったこと書いてるかもしれませんがw

2009-04-27 Mon 09:43 | URL | あんどちん #-[ 内容変更]
あんどちんさんコメント有難うございます。
確かにアライメントは例外処理とあんまり関係なく、重要ではないと思います。
USTにて咄嗟に書いたので、余計な細かい例を書いてしまったようです。
ブログに書いていただき有難うございます。
今から見に行きます。
2009-04-27 Mon 19:10 | URL | インドリ #-[ 内容変更]
改めてエントリ見直したら38-41に例外書いてあるみたいだけどその辺は読んでないのかな?

僕はこの本を持っていないので、そこに書いてあることを踏まえてご返答いただけるとありがたいです。
2009-04-27 Mon 21:57 | URL | あんどちん #z8Ev11P6[ 内容変更]
∧top | under∨

コメントの投稿

 

管理者だけに閲覧
 

この記事のトラックバック

∧top | under∨
| 無差別に技術をついばむ鳥 |