漏洞戰爭

漏洞戰爭 pdf epub mobi txt 電子書 下載2025

出版者:電子工業齣版社
作者:林椏泉
出品人:
頁數:604
译者:
出版時間:2016-7-1
價格:119.00元
裝幀:平裝
isbn號碼:9787121289804
叢書系列:安全技術大係
圖書標籤:
  • 信息安全
  • 安全
  • 計算機
  • 漏洞
  • 計算機安全
  • 網絡安全
  • 黑客
  • IT
  • 網絡安全
  • 黑客技術
  • 信息安全
  • 漏洞利用
  • 防禦策略
  • 數字安全
  • 網絡攻防
  • 係統漏洞
  • 風險評估
  • 安全防護
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

《漏洞戰爭:軟件漏洞分析精要》係統地講解軟件漏洞分析與利用所需的各類工具、理論技術和實戰方法,主要涉及Windows 和Android 係統平颱。《漏洞戰爭:軟件漏洞分析精要》根據不同的軟件漏洞類型劃分,比如堆棧溢齣、沙盒逃逸、類型混淆、UAF、內核漏洞等,同時又針對當前流行的移動安全,加入Android 平颱上的漏洞分析與利用。以精心挑選的經典漏洞為例,以分享漏洞的分析技巧和工具為主,對這些漏洞的成因、利用及修復方法進行詳細講解,旨在"授之以漁"。《漏洞戰爭:軟件漏洞分析精要》最大的特點是以各種類型的經典漏洞作為實戰講解,摒棄空頭理論,幾乎是"一本用調試器寫齣來的書"。

《漏洞戰爭:軟件漏洞分析精要》適閤計算機相關專業的本科及研究生,信息安全愛好者,軟件安全及移動安全相關的安全從業人員,軟件開發與測試人員、黑客等閱讀。

著者簡介

林椏泉,網絡ID:riusksk、泉哥、林大夫,畢業於福建中醫藥大學中西醫骨傷專業,大學期間曾在《黑客防綫》發錶安全技術文章30餘篇,大五參加看雪學院主辦、微軟贊助的“微軟杯”ExploitMe安全調試技術個人挑戰賽,榮獲二等奬;畢業後就職於騰訊安全應急響應中心(TSRC),主要從事安全應急響應工作,研究方嚮主要聚集在軟件安全、移動安全、Web安全等方嚮。業餘時間,偶爾幫助友商解決安全問題,曾獲得微軟、Adobe、Yahoo、百度、阿裏、網易等大廠商的漏洞緻謝。

圖書目錄

第1 章 基礎知識 1
11 漏洞的相關概念 1
111 什麼是漏洞 1
112 漏洞的價值 1
113 0Day 漏洞 2
114 PoC 與Exploit 2
12 為什麼要分析漏洞 2
13 常用分析工具 3
131 IDA-反匯編利器 3
132 OllyDbg-破解與逆嚮常用調試器 4
133 Immunity Debugger-漏洞分析專用調試器 4
134 WinDbg-微軟正宗調試器 5
135 GDB-Linux 調試器 6
136 JEB-Android 反編譯器 7
137 其他 8
14 常見的漏洞分析方法 8
141 靜態分析 8
142 動態調試 9
143 源碼分析 9
144 補丁比較 9
145 汙點追蹤 10
15 學習資源 11
151 站點分享 11
152 書籍推薦 12
16 本章總結 13
第2 章 棧溢齣漏洞分析 14
21 棧溢齣簡史 14
22 棧溢齣原理 15
23 CVE-2010-2883 Adobe Reader TTF 字體SING 錶棧溢齣漏洞 16
231 LuckyCat 攻擊事件 16
232 漏洞描述 18
233 分析環境 18
234 基於字符串定位的漏洞分析方法 19
235 樣本Exploit 技術分析 20
236 樣本Shellcode 惡意行為分析 26
237 漏洞修復 29
24 CVE-2010-3333 Microsoft RTF 棧溢齣漏洞 30
241 林來瘋攻擊事件 30
242 漏洞描述 31
243 分析環境 31
244 RTF 文件格式 32
245 基於棧迴溯的漏洞分析方法 33
246 漏洞利用 41
247 Office 2003 與Office 2007 Exploit 通用性研究 42
248 漏洞修復 45
25 CVE-2011-0104 Microsoft Excel TOOLBARDEF Record 棧溢齣漏洞 51
251 漏洞描述 51
252 分析環境 52
253 基於汙點追蹤思路的漏洞分析方法 52
254 漏洞修復 59
26 阿裏旺旺ActiveX 控件imageMandll 棧溢齣漏洞 60
261 漏洞描述 60
262 分析環境 60
263 針對ActiveX 控件的漏洞分析方法 60
264 漏洞利用 63
27 CVE-2012-0158 Microsoft Office MSCOMCTLocx 棧溢齣漏洞 65
271 Lotus Blossom 行動 65
272 漏洞描述 65
273 分析環境 65
274 基於OffVis 工具的Office 漏洞分析方法 66
275 漏洞修復 71
28 總結 72
第3 章 堆溢齣漏洞分析 73
31 堆溢齣簡史 73
32 堆溢齣原理 74
33 堆調試技巧 79
331 堆尾檢查 80
332 頁堆 81
34 CVE-2010-2553 Microsoft Cinepak Codec CVDecompress 函數堆溢齣漏洞 85
341 漏洞描述 85
342 分析環境 85
343 基於HeapPage 的堆漏洞分析方法 85
344 漏洞修復 101
35 CVE-2012-0003 Microsoft Windows Media Player winmmdll MIDI 文件堆溢齣漏洞 104
351 關於"蜘蛛"漏洞攻擊包(Zhi-Zhu Exploit Pack) 104
352 漏洞描述 105
353 分析環境 105
354 MIDI 文件格式 105
355 基於導圖推算的漏洞分析方法 107
356 漏洞利用 122
357 補丁比較 130
36 CVE-2013-0077 Microsoft DirectShow quartzdll m2p 文件堆溢齣漏洞 130
361 漏洞描述 130
362 基於HTC 的漏洞分析方法 131
363 漏洞修復 134
37 CVE-2012-1876 Internet Exporter MSHTMLdll CalculateMinMax 堆溢齣漏洞 135
371 在Pwn2Own 黑客大賽上用於攻破IE9 的漏洞 135
372 分析環境 135
373 基於HPA 的漏洞分析方法 135
374 通過信息泄露實現漏洞利用 149
375 漏洞修復 161
38 小結 163
第4 章 整數溢齣漏洞分析 164
41 整數溢齣簡史 164
42 整數溢齣原理 164
421 基於棧的整數溢齣 165
422 基於堆的整數溢齣 166
43 CVE-2011-0027 Microsoft Data Access Components 整數溢齣漏洞 167
431 在Pwn2Own 黑客大賽上用於攻破IE8 的漏洞 167
432 基於堆分配記錄的漏洞分析方法 168
433 補丁比較 176
44 CVE-2012-0774 Adobe Reader TrueType 字體整數溢齣漏洞 178
441 漏洞描述 178
442 PDF 文件格式與常用分析工具 178
443 基於條件記錄斷點的漏洞分析方法 182
444 補丁分析 196
45 CVE-2013-0750 Firefox 字符串替換整數溢齣漏洞 197
451 漏洞描述 197
452 基於源碼調試的漏洞分析方法 197
453 源碼比對 207
46 CVE-2013-2551 Internet Explorer VML COALineDashStyleArray 整數溢齣漏洞 208
461 在Pwn2Own 黑客大賽上攻破IE10 的漏洞 208
462 基於類函數定位的漏洞分析方法 208
463 利用信息泄露實現漏洞利用 223
47 總結 226
第5 章 格式化字符串漏洞分析 227
51 格式化字符串漏洞簡史 227
52 格式化字符串漏洞的原理 227
53 CVE-2012-0809 Sudo sudo_debug 函數格式化字符串漏洞 234
531 漏洞描述 234
532 通過源碼比對分析漏洞 234
54 CVE-2012-3569 VMware OVF Tool 格式化字符串漏洞 235
541 漏洞描述 235
542 基於輸齣消息的漏洞定位方法 235
543 漏洞利用 239
55 總結 242
第6 章 雙重釋放漏洞分析 243
61 雙重釋放漏洞簡史 243
62 雙重釋放漏洞的原理 243
63 CVE-2010-3974 Windows 傳真封麵編輯器fxscoverexe 雙重釋放漏洞 246
631 漏洞描述 246
632 通過棧迴溯和堆狀態判定漏洞類型 246
633 通過補丁比較確定漏洞成因及修復方法 249
64 CVE-2014-0502 Adobe Flash Player 雙重釋放漏洞 251
641 GreedyWonk 行動 251
642 靜態分析攻擊樣本 251
643 Shellcode 自動化模擬執行 263
644 基於ROP 指令地址的反嚮追蹤 265
65 總結 273
第7 章 釋放重引用漏洞分析 274
71 釋放重引用(Use After Free,UAF)漏洞簡史 274
72 UAF 漏洞的原理 274
73 CVE-2011-0065 Firefox mChannel UAF 漏洞 277
731 漏洞描述 277
732 通過動態調試快速定位漏洞源碼 277
733 漏洞利用 285
734 源碼比對 286
74 CVE-2013-1347 Microsoft IE CGenericElement UAF 漏洞 287
741 "水坑"攻擊事件 287
742 通過HPA 快速定位漏洞對象 287
743 逆嚮分析IE 引擎對JavaScript 代碼的解析 290
744 追本溯源:探尋漏洞的本質 321
745 漏洞利用 324
75 CVE-2013-3346 Adobe Reader ToolButton UAF 漏洞 326
751 "Epic Turla"網絡間諜攻擊行動 326
752 使用peepdf 分析PDF 惡意樣本 326
753 漏洞利用 338
76 CVE-2015-0313 Adobe Flash Player Workers ByteArray UAF 漏洞 340
761 漏洞描述 340
762 分析ActiveScript 虛擬機源碼輔助漏洞調試 340
763 Flash JIT 調試插件與符號文件 353
764 漏洞利用 354
765 漏洞修復 360
77 本章總結 360
第8 章 數組越界訪問漏洞分析 361
81 數組越界與溢齣的關係 361
82 數組越界訪問漏洞原理 361
83 CVE-2011-2110 Adobe Flash Player 數組越界訪問漏洞 363
831 漏洞描述 363
832 解決安裝舊版Flash Player 的限製問題 364
833 通過Perl 腳本輔助分析樣本 365
834 搭建服務器重現漏洞場景 371
835 通過修改樣本代碼定位漏洞 373
836 通過構造信息泄露利用漏洞 376
837 通過搜索指令序列分析補丁 380
84 CVE-2014-0160 OpenSSL TLS 數組越界訪問漏洞("心髒齣血") 382
841 漏洞描述 382
842 基於源碼對比與跟蹤的漏洞分析方法 383
843 利用漏洞盜取網站賬號 389
85 本章總結 394
第9 章 內核漏洞分析 395
91 Windows 內核漏洞漫談 395
92 Windows 內核調試環境搭建 396
93 常見內核漏洞原理與利用 398
931 漏洞成因分析 398
932 漏洞利用 405
94 360 安全衛士bregdrvsys 本地提權漏洞分析 414
941 漏洞描述 414
942 基於導齣函數和IO 控製碼的追蹤分析 414
95 CVE-2011-2005 Windows Afdsys 本地提權漏洞 423
951 漏洞描述 423
952 從利用代碼到漏洞函數的定位分析 423
953 補丁比較 426
96 CVE-2013-3660 Windows win32ksys EPATHOB 指針未初始化漏洞 426
961 漏洞描述 426
962 通過IDA 定義結構體輔助分析 427
963 漏洞利用 431
97 CVE-2014-1767 Windows AFDsys 雙重釋放漏洞(Pwn2Own 2014) 437
971 Pwnie Awards 2014"最佳提權漏洞奬"得主 437
972 基於IOCTL 處理函數自動追蹤記錄的分析方法 437
973 漏洞利用 454
974 補丁分析 460
98 本章總結 462
第10 章 Android 平颱漏洞分析 463
101 Android 平颱漏洞簡史 463
102 Android 平颱漏洞分類 466
103 常見的漏洞分析方法 467
1031 APK 靜態分析 467
1032 smali 動態調試 468
1033 so 庫動態調試 474
1034 補丁源碼比對 475
1035 係統Java 源碼調試 477
1036 係統C/C++源碼調試 486
1037 Android 內核源碼調試 488
104 智能插座漏洞分析 492
1041 漏洞描述 492
1042 靜態逆嚮分析 492
1043 利用漏洞控製網絡上的任意插座 497
1044 總結 502
105 CVE-2013-4787 Android 係統簽名漏洞 502
1051 漏洞描述 502
1052 Android 簽名機製 503
1053 漏洞重現 509
1054 漏洞原理分析 514
1055 漏洞修復 516
106 CVE-2010-1119 Android WebKit UAF 漏洞 516
1061 漏洞描述 516
1062 漏洞利用 517
1063 通過補丁源碼分析漏洞成因 524
107 CVE-2014-3153 Android 內核Futex 提權漏洞(Towelroot) 528
1071 Android 設備Root 神器-Towelroot 528
1072 通過內核源碼調試分析漏洞 528
1073 漏洞利用 548
1074 漏洞修復 554
108 本章總結 554
第11 章 其他類型的漏洞分析 555
111 本章引言 555
112 CVE-2013-2423 JAVA Applet reflection 類型混淆代碼執行漏洞 555
1121 漏洞描述 555
1122 類型混淆漏洞 555
1123 Java 安全機製 556
1124 漏洞分析與利用 558
1125 漏洞修復 562
1126 2013 年漏洞之王-Java 563
113 CVE-2014-0257 Microsoft Internet Explorer 11 dfsvc 組件沙盒逃逸漏洞 564
1131 漏洞描述 564
1132 IE 沙盒保護原理 564
1133 IE 沙盒攻擊麵分析 569
1134 CVE-2014-0257 漏洞分析與利用 570
114 CVE-2014-9150 Adobe Acrobat Reader MoveFileEx IPC Hook 競爭條件
(沙盒逃逸)漏洞 572
1141 Therac-25 醫療事故 572
1142 競爭條件漏洞原理 573
1143 CVE-2014-9150 漏洞描述 574
1144 Adobe 沙盒簡介 574
1145 利用漏洞實現沙盒逃逸 575
115 本章總結 578
第12 章 軟件漏洞發展趨勢 579
121 軟件漏洞領域的新挑戰 579
122 移動終端漏洞發展趨勢 579
123 雲計算平颱漏洞發展趨勢 581
124 物聯網漏洞發展趨勢 583
125 本章總結 585
· · · · · · (收起)

讀後感

評分

这是一本内行人写的内行书,把很多前人的经验总结都写了进来。这本书更多的是以一种方法论的方式来向大家介绍软件漏洞分析,所以不必过于拘泥于细节。掌握方法更为重要。最后感谢泉哥能分享出这些经验,可以帮助后来者少走无数的弯路。 。。。。。。。...

評分

这是一本内行人写的内行书,把很多前人的经验总结都写了进来。这本书更多的是以一种方法论的方式来向大家介绍软件漏洞分析,所以不必过于拘泥于细节。掌握方法更为重要。最后感谢泉哥能分享出这些经验,可以帮助后来者少走无数的弯路。 。。。。。。。...

評分

这是一本内行人写的内行书,把很多前人的经验总结都写了进来。这本书更多的是以一种方法论的方式来向大家介绍软件漏洞分析,所以不必过于拘泥于细节。掌握方法更为重要。最后感谢泉哥能分享出这些经验,可以帮助后来者少走无数的弯路。 。。。。。。。...

評分

这是一本内行人写的内行书,把很多前人的经验总结都写了进来。这本书更多的是以一种方法论的方式来向大家介绍软件漏洞分析,所以不必过于拘泥于细节。掌握方法更为重要。最后感谢泉哥能分享出这些经验,可以帮助后来者少走无数的弯路。 。。。。。。。...

評分

这是一本内行人写的内行书,把很多前人的经验总结都写了进来。这本书更多的是以一种方法论的方式来向大家介绍软件漏洞分析,所以不必过于拘泥于细节。掌握方法更为重要。最后感谢泉哥能分享出这些经验,可以帮助后来者少走无数的弯路。 。。。。。。。...

用戶評價

评分

分析不友好扣一分,案例和思路4分

评分

分析不友好扣一分,案例和思路4分

评分

riusksk's blog 作者博客以及github在維護的一本書,講究黑客方法,圖書館訂購中,mark一下 看不懂,但感覺不是很好

评分

還得讀讀匯編書籍纔能看,這個比C++還天書

评分

分析不友好扣一分,案例和思路4分

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有