捉虫日记txt,chm,pdf,epub,mobi下载 作者:Tobias Klein 出版社: 人民邮电出版社 译者:张伸 出版年: 2012-9 页数: 180 定价: 39.00元 装帧: 平装 ISBN: 9787115290441 内容简介 · · · · · ·《捉虫日记》由克莱恩所著,《捉虫日记》从实践角度介绍安全漏洞,描述了作者在过去几年里怎样发现漏洞、怎样利用漏洞来攻击以及开发商如何修复,旨在为开发人员提醒,为漏洞研究领域的工作人员提供工作思路。 作者简介 · · · · · ·Tobias Klein 德国著名信息安全咨询与研究公司NESO安全实验室创始人,资深软件安全研究员,职业生涯中发现的软件安全漏洞无数,更曾为苹果、微软等公司的产品找出不少漏洞。除本书外,还出版过两本信息安全方面的德文作品。 张伸 不合格码农。爱咖啡,爱葡萄酒。爱听布鲁斯,也爱吃巧克力。不小资,不文青,只是喜欢收藏图书和CD。慢生活,每天听相声才能入睡。twitter和新浪微博:@loveisbug。 目录 · · · · · ·目 录第1章 捉虫 1 1.1 兴趣还是利益 2 1.2 通用技巧 2 1.2.1 个人技术偏好 2 1.2.2 代码中潜在的漏洞 3 · · · · · ·() 目 录 第1章 捉虫 1 1.1 兴趣还是利益 2 1.2 通用技巧 2 1.2.1 个人技术偏好 2 1.2.2 代码中潜在的漏洞 3 1.2.3 模糊测试 3 1.2.4 延伸阅读 3 1.3 内存错误 4 1.4 专用工具 4 1.4.1 调试器 4 1.4.2 反汇编工具 5 1.5 EIP = 41414141 5 1.6 结束语 6 第2章 回到90年代 7 2.1 发现漏洞 8 2.1.1 第一步:生成VLC中解复用器的清单 8 2.1.2 第二步:识别输入数据 8 2.1.3 第三步:跟踪输入数据 9 2.2 漏洞利用 11 2.2.1 第一步:找一个TiVo格式的样例电影文件 11 2.2.2 第二步:找一条代码路径执行到漏洞代码 11 2.2.3 第三步:修改这个TiVo电影文件,使VLC崩溃 14 2.2.4 第四步:修改这个TiVo电影文件,控制EIP 15 2.3 漏洞修正 16 2.4 经验和教训 20 2.5 补充 21 第3章 突破区域限制 24 3.1 发现漏洞 24 3.1.1 第一步:列出内核的IOCTL 25 3.1.2 第二步:识别输入数据 26 3.1.3 第三步:跟踪输入数据 27 3.2 漏洞利用 34 3.2.1 第一步:触发这个空指针解引用,实现拒绝服务 34 3.2.2 第二步:利用零页内存控制EIP/RIP 38 3.3 漏洞修正 47 3.4 经验和教训 48 3.5 补充 48 第4章 空指针万岁 50 4.1 发现漏洞 50 4.1.1 第一步:列出FFmpeg的解复用器 51 4.1.2 第二步:识别输入数据 51 4.1.3 第三步:跟踪输入数据 52 4.2 漏洞利用 55 4.2.1 第一步:找一个带有有效strk块的4X样例电影文件 55 4.2.2 第二步:了解这个strk块的布局 55 4.2.3 第三步:修改这个strk块以使 FFmpeg崩溃 57 4.2.4 第四步:修改这个strk块以控制EIP 60 4.3 漏洞修正 65 4.4 经验和教训 68 4.5 补充 68 第5章 浏览即遭劫持 70 5.1 探寻漏洞 70 5.1.1 第一步:列出WebEx注册的对象和导出方法 71 5.1.2 第二步:在浏览器中测试导出方法 73 5.1.3 第三步:找到二进制文件中的对象方法 74 5.1.4 第四步:找到用户控制的输入数值 76 5.1.5 第五步:逆向工程这个对象方法 78 5.2 漏洞利用 81 5.3 漏洞修正 83 5.4 经验和教训 83 5.5 补充 83 第6章 一个内核统治一切 85 6.1 发现漏洞 85 6.1.1 第一步:为内核调试准备一个VMware客户机 86 6.1.2 第二步:生成一个avast!创建的驱动和设备对象列表 86 6.1.3 第三步:检查设备的安全设置 87 6.1.4 第四步:列出IOCTL 89 6.1.5 第五步:找出用户控制的输入数据 94 6.1.6 第六步:逆向工程IOCTL处理程序 97 6.2 漏洞利用 101 6.3 漏洞修正 107 6.4 经验和教训 107 6.5 补充 108 第7章 比4.4BSD还老的BUG 110 7.1 发现漏洞 110 7.1.1 第一步:列出内核的IOCTL 111 7.1.2 第二步:识别输入数据 111 7.1.3 第三步:跟踪输入数据 113 7.2 漏洞利用 116 7.2.1 第一步:触发这个bug使系统崩溃(拒绝服务) 116 7.2.2 第二步:准备一个内核调试的环境 118 7.2.3 第三步:连接调试器和目标系统 118 7.2.4 第四步:控制EIP 120 7.3 漏洞修正 125 7.4 经验和教训 126 7.5 补充 126 第8章 铃音大屠杀 129 8.1 发现漏洞 129 8.1.1 第一步:研究iPhone的音频性能 130 8.1.2 第二步:创建一个简单的模糊测试程序对这个手机进行模糊 测试 130 8.2 崩溃分析及利用 136 8.3 漏洞修正 142 8.4 经验和教训 143 8.5 补充 143 附录A 捉虫提示 145 附录B 调试 158 附录C 缓解技术 170 · · · · · · () "捉虫日记"试读 · · · · · ·捉虫是从软件或硬件中查找bug的过程,然而在本书中我们用这个术语特指发现安全攸关的软件bug的过程。安全攸关的bug,也被称作软件的安全漏洞(security vulnerability),攻击者可利用它远程攻击系统、提升本地权限、跨越权限边界,或者严重破坏系统。大约10年前,搜寻软件安全漏洞大多还只是一种业余爱好或引起媒体注意的方法。等到人们意识到这里存在大量的利益时,捉虫才开始慢.. |
非常好的一本书,值得拥有。
历史开始于人创造神,终结于人成为神
以后一直来!
品质不错值得拜看