捉虫日记

捉虫日记 pdf epub mobi txt 电子书 下载 2025

出版者:人民邮电出版社
作者:Tobias Klein
出品人:
页数:180
译者:张伸
出版时间:2012-9
价格:39.00元
装帧:平装
isbn号码:9787115290441
丛书系列:
图书标签:
  • 计算机
  • 安全
  • 信息安全
  • Bug
  • 黑客
  • Security
  • 软件测试
  • 调试
  • 儿童文学
  • 成长
  • 昆虫
  • 自然
  • 科普
  • 观察
  • 日记
  • 趣味
  • 科普读物
  • 益智
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

《捉虫日记》由克莱恩所著,《捉虫日记》从实践角度介绍安全漏洞,描述了作者在过去几年里怎样发现漏洞、怎样利用漏洞来攻击以及开发商如何修复,旨在为开发人员提醒,为漏洞研究领域的工作人员提供工作思路。

作者简介

Tobias Klein 德国著名信息安全咨询与研究公司NESO安全实验室创始人,资深软件安全研究员,职业生涯中发现的软件安全漏洞无数,更曾为苹果、微软等公司的产品找出不少漏洞。除本书外,还出版过两本信息安全方面的德文作品。

张伸 不合格码农。爱咖啡,爱葡萄酒。爱听布鲁斯,也爱吃巧克力。不小资,不文青,只是喜欢收藏图书和CD。慢生活,每天听相声才能入睡。twitter和新浪微博:@loveisbug。

目录信息

目   录
第1章  捉虫    1
1.1  兴趣还是利益    2
1.2  通用技巧    2
1.2.1  个人技术偏好    2
1.2.2  代码中潜在的漏洞    3
1.2.3  模糊测试    3
1.2.4  延伸阅读    3
1.3  内存错误    4
1.4  专用工具    4
1.4.1  调试器    4
1.4.2  反汇编工具    5
1.5  EIP = 41414141    5
1.6  结束语    6
第2章  回到90年代    7
2.1  发现漏洞    8
2.1.1  第一步:生成VLC中解复用器的清单    8
2.1.2  第二步:识别输入数据    8
2.1.3  第三步:跟踪输入数据    9
2.2  漏洞利用    11
2.2.1  第一步:找一个TiVo格式的样例电影文件    11
2.2.2  第二步:找一条代码路径执行到漏洞代码    11
2.2.3  第三步:修改这个TiVo电影文件,使VLC崩溃    14
2.2.4  第四步:修改这个TiVo电影文件,控制EIP    15
2.3  漏洞修正    16
2.4  经验和教训    20
2.5  补充    21
第3章  突破区域限制    24
3.1  发现漏洞    24
3.1.1  第一步:列出内核的IOCTL    25
3.1.2  第二步:识别输入数据    26
3.1.3  第三步:跟踪输入数据    27
3.2  漏洞利用    34
3.2.1  第一步:触发这个空指针解引用,实现拒绝服务    34
3.2.2  第二步:利用零页内存控制EIP/RIP    38
3.3  漏洞修正    47
3.4  经验和教训    48
3.5  补充    48
第4章  空指针万岁    50
4.1  发现漏洞    50
4.1.1  第一步:列出FFmpeg的解复用器    51
4.1.2  第二步:识别输入数据    51
4.1.3  第三步:跟踪输入数据    52
4.2  漏洞利用    55
4.2.1  第一步:找一个带有有效strk块的4X样例电影文件    55
4.2.2  第二步:了解这个strk块的布局    55
4.2.3  第三步:修改这个strk块以使 FFmpeg崩溃    57
4.2.4  第四步:修改这个strk块以控制EIP    60
4.3  漏洞修正    65
4.4  经验和教训    68
4.5  补充    68
第5章  浏览即遭劫持    70
5.1  探寻漏洞    70
5.1.1  第一步:列出WebEx注册的对象和导出方法    71
5.1.2  第二步:在浏览器中测试导出方法    73
5.1.3  第三步:找到二进制文件中的对象方法    74
5.1.4  第四步:找到用户控制的输入数值    76
5.1.5  第五步:逆向工程这个对象方法    78
5.2  漏洞利用    81
5.3  漏洞修正    83
5.4  经验和教训    83
5.5  补充    83
第6章  一个内核统治一切    85
6.1  发现漏洞    85
6.1.1  第一步:为内核调试准备一个VMware客户机    86
6.1.2  第二步:生成一个avast!创建的驱动和设备对象列表    86
6.1.3  第三步:检查设备的安全设置    87
6.1.4  第四步:列出IOCTL    89
6.1.5  第五步:找出用户控制的输入数据    94
6.1.6  第六步:逆向工程IOCTL处理程序    97
6.2  漏洞利用    101
6.3  漏洞修正    107
6.4  经验和教训    107
6.5  补充    108
第7章  比4.4BSD还老的BUG    110
7.1  发现漏洞    110
7.1.1  第一步:列出内核的IOCTL    111
7.1.2  第二步:识别输入数据    111
7.1.3  第三步:跟踪输入数据    113
7.2  漏洞利用    116
7.2.1  第一步:触发这个bug使系统崩溃(拒绝服务)    116
7.2.2  第二步:准备一个内核调试的环境    118
7.2.3  第三步:连接调试器和目标系统    118
7.2.4  第四步:控制EIP    120
7.3  漏洞修正    125
7.4  经验和教训    126
7.5  补充    126
第8章  铃音大屠杀    129
8.1  发现漏洞    129
8.1.1  第一步:研究iPhone的音频性能    130
8.1.2  第二步:创建一个简单的模糊测试程序对这个手机进行模糊
测试    130
8.2  崩溃分析及利用    136
8.3  漏洞修正    142
8.4  经验和教训    143
8.5  补充    143
附录A  捉虫提示    145
附录B  调试    158
附录C  缓解技术    170
· · · · · · (收起)

读后感

评分

Although no formal documentation exists that describes the standard bug-hunting process, common techniques do exist. These techniques can be split into 2 categories: static and dynamic. In static analysis, also referred to as static code analysis, the sour...  

评分

Although no formal documentation exists that describes the standard bug-hunting process, common techniques do exist. These techniques can be split into 2 categories: static and dynamic. In static analysis, also referred to as static code analysis, the sour...  

评分

Mark Dowd et al The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities (Addison-Wesley, 2007) Fuzzing Michael Sutton et al Fuzzing: Brute Force Vulnerability Discovery  

评分

评分

对于苦逼的IT男而言,对下面这个场景应该感到亲切。发出去的软件版本出现了bug,事情很紧急,于是大佬召集所谓一堆专家头脑风暴寻求解bug的思路,各路专家你一言我一语各抒己见,最终在众人齐心协力下,终于在最后关头定位出了根因。没有解不了的bug,只有不努力的coder。 然而...  

用户评价

评分

没太仔细看,但是感觉找漏洞必须要有很强的代码阅读能力。

评分

讲了8个缓冲区溢出漏洞的故事,从发现BUG,到利用BUG的整个过程。

评分

看来这本书有点震惊,自己以前编的东西真是留了不少坑啊,以后的路上尽自己的力量少留点坑。

评分

记得十年前刚工作那会儿,会用IIS diag tool分析一下dump,看看哪里是Memory leak或者application crash就已经觉得小牛了,哪想到遇上高手windbg用起来得心应手,各种断点,stack trace,寄存器 watch,耍得风生水起。当一个人就如本书的作者对操作系统和汇编有深厚的基础,那这个人就不是一个programmer而是一个真正的hacker了,里面的故事都非常棒!更棒的“缓冲区溢出”真的是操作系统的噩梦啊T_T

评分

看来这本书有点震惊,自己以前编的东西真是留了不少坑啊,以后的路上尽自己的力量少留点坑。

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美书屋 版权所有