《捉虫日记》由克莱恩所著,本书的目标读者是安全研究人员、安全顾问、C/C++程序员、入侵测试员(penetration tester),以及任何想投身到捉虫这个令人激动的世界中的人。为更好地理解书中内容,你应该扎实掌握c语言,并且对x86汇编很熟悉。
如果你是漏洞研究领域的新人,本书能帮你了解捉虫、漏洞利用以及报告软件漏洞的方方面面。如果你是经验丰富的捉虫老手,针对你已熟悉的各种挑战,本书可以提供新的视角,而且会时不时让你会心一笑。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 捉虫日记/图灵程序设计丛书 |
分类 | 教育考试-考试-计算机类 |
作者 | (德)克莱恩 |
出版社 | 人民邮电出版社 |
下载 | ![]() |
简介 | 编辑推荐 《捉虫日记》由克莱恩所著,本书的目标读者是安全研究人员、安全顾问、C/C++程序员、入侵测试员(penetration tester),以及任何想投身到捉虫这个令人激动的世界中的人。为更好地理解书中内容,你应该扎实掌握c语言,并且对x86汇编很熟悉。 如果你是漏洞研究领域的新人,本书能帮你了解捉虫、漏洞利用以及报告软件漏洞的方方面面。如果你是经验丰富的捉虫老手,针对你已熟悉的各种挑战,本书可以提供新的视角,而且会时不时让你会心一笑。 内容推荐 《捉虫日记》由克莱恩所著,本书从实践角度介绍安全漏洞,描述了作者在过去几年里怎样发现漏洞、怎样利用漏洞来攻击以及开发商如何修复,旨在为开发人员提醒,为漏洞研究领域的工作人员提供工作思路。 《捉虫日记》适合所有程序员以及安全领域相关工作人员。 目录 第1章 捉虫 1 1.1 兴趣还是利益 2 1.2 通用技巧 2 1.2.1 个人技术偏好 2 1.2.2 代码中潜在的漏洞 3 1.2.3 模糊测试 3 1.2.4 延伸阅读 3 1.3 内存错误 4 1.4 专用工具 4 1.4.1 调试器 4 1.4.2 反汇编工具 5 1.5 EIP=41414141 5 1.6 结束语 6 第2章 回到90年代 7 2.1 发现漏洞 8 2.1.1 第一步:生成VLC中解复用器的清单 8 2.1.2 第二步:识别输入数据 8 2.1.3 第三步:跟踪输入数据 9 2.2 漏洞利用 11 2.2.1 第一步:找一个TiVo格式的样例电影文件 11 2.2.2 第二步:找一条代码路径执行到漏洞代码 11 2.2.3 第三步:修改这个TiVo电影文件,使VLC崩溃 14 2.2.4 第四步:修改这个TiVo电影文件,控制EIP 15 2.3 漏洞修正 16 2.4 经验和教训 20 2.5 补充 21 第3章 突破区域限制 24 3.1 发现漏洞 24 3.1.1 第一步:列出内核的IOCTL 25 3.1.2 第二步:识别输入数据 26 3.1.3 第三步:跟踪输入数据 27 3.2 漏洞利用 34 3.2.1 第一步:触发这个空指针解引用,实现拒绝服务 34 3.2.2 第二步:利用零页内存控制EIP/RIP 38 3.3 漏洞修正 47 3.4 经验和教训 48 3.5 补充 48 第4章 空指针万岁 50 4.1 发现漏洞 50 4.1.1 第一步:列出FFmpeg的解复用器 51 4.1.2 第二步:识别输入数据 51 4.1.3 第三步:跟踪输入数据 52 4.2 漏洞利用 55 4.2.1 第一步:找一个带有有效strk块的4X样例电影文件 55 4.2.2 第二步:了解这个strk块的布局 55 4.2.3 第三步:修改这个strk块以使 FFmpeg崩溃 57 4.2.4 第四步:修改这个strk块以控制EIP 60 4.3 漏洞修正 65 4.4 经验和教训 68 4.5 补充 68 第5章 浏览即遭劫持 70 5.1 探寻漏洞 70 5.1.1 第一步:列出WebEx注册的对象和导出方法 71 5.1.2 第二步:在浏览器中测试导出方法 73 5.1.3 第三步:找到二进制文件中的对象方法 74 5.1.4 第四步:找到用户控制的输入数值 76 5.1.5 第五步:逆向工程这个对象方法 78 5.2 漏洞利用 81 5.3 漏洞修正 83 5.4 经验和教训 83 5.5 补充 83 第6章 一个内核统治一切 85 6.1 发现漏洞 85 6.1.1 第一步:为内核调试准备一个VMware客户机 86 6.1.2 第二步:生成一个avast!创建的驱动和设备对象列表 86 6.1.3 第三步:检查设备的安全设置 87 6.1.4 第四步:列出IOCTL 89 6.1.5 第五步:找出用户控制的输入数据 94 6.1.6 第六步:逆向工程IOCTL处理程序 97 6.2 漏洞利用 101 6.3 漏洞修正 107 6.4 经验和教训 107 6.5 补充 108 第7章 比4.4BSD还老的BUG 110 7.1 发现漏洞 110 7.1.1 第一步:列出内核的IOCTL 111 7.1.2 第二步:识别输入数据 111 7.1.3 第三步:跟踪输入数据 113 7.2 漏洞利用 116 7.2.1 第一步:触发这个bug使系统崩溃(拒绝服务) 116 7.2.2 第二步:准备一个内核调试的环境 118 7.2.3 第三步:连接调试器和目标系统 118 7.2.4 第四步:控制EIP 120 7.3 漏洞修正 125 7.4 经验和教训 126 7.5 补充 126 第8章 铃音大屠杀 129 8.1 发现漏洞 129 8.1.1 第一步:研究iPhone的音频性能 130 8.1.2 第二步:创建一个简单的模糊测试程序对这个手机进行模糊测试 130 8.2 崩溃分析及利用 136 8.3 漏洞修正 142 8.4 经验和教训 143 8.5 补充 143 附录A 捉虫提示 145 附录B 调试 158 附录C 缓解技术 170 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。