内容简介 本书通过逆向分析,揭开人们熟知的软件背后的机器语言,并教给读者读懂这些二进制代码的方法。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit等安全工具。