捉虫日记
查字典图书网
当前位置: 查字典 > 图书网 > 算法> 捉虫日记

捉虫日记

捉虫日记

8.7

作者: Tobias Klein
出版社: 人民邮电出版社
译者: 张伸
出版年: 2012-9
页数: 180
定价: 39.00元
装帧: 平装
ISBN: 9787115290441

我要收藏

内容简介:

《捉虫日记》由克莱恩所著,《捉虫日记》从实践角度介绍安全漏洞,描述了作者在过去几年里怎样发现漏洞、怎样利用漏洞来攻击以及开发商如何修复,旨在为开发人员提醒,为漏洞研究领域的工作人员提供工作思路。

作者简介:

Tobias Klein 德国著名信息安全咨询与研究公司NESO安全实验室创始人,资深软件安全研究员,职业生涯中发现的软件安全漏洞无数,更曾为苹果、微软等公司的产品找出不少漏洞。除本书外,还出版过两本信息安全方面的德文作品。

张伸 不合格码农。爱咖啡,爱葡萄酒。爱听布鲁斯,也爱吃巧克力。不小资,不文青,只是喜欢收藏图书和CD。慢生活,每天听相声才能入睡。twitter和新浪微博:@loveisbug。

目录:

目   录

第1章  捉虫    1

1.1  兴趣还是利益    2

1.2  通用技巧    2

1.2.1  个人技术偏好    2

1.2.2  代码中潜在的漏洞    3

1.2.3  模糊测试    3

1.2.4  延伸阅读    3

1.3  内存错误    4

1.4  专用工具    4

1.4.1  调试器    4

1.4.2  反汇编工具    5

1.5  EIP = 41414141    5

1.6  结束语    6

第2章  回到90年代    7

2.1  发现漏洞    8

2.1.1  第一步:生成VLC中解复用器的清单    8

2.1.2  第二步:识别输入数据    8

2.1.3  第三步:跟踪输入数据    9

2.2  漏洞利用    11

2.2.1  第一步:找一个TiVo格式的样例电影文件    11

2.2.2  第二步:找一条代码路径执行到漏洞代码    11

2.2.3  第三步:修改这个TiVo电影文件,使VLC崩溃    14

2.2.4  第四步:修改这个TiVo电影文件,控制EIP    15

2.3  漏洞修正    16

2.4  经验和教训    20

2.5  补充    21

第3章  突破区域限制    24

3.1  发现漏洞    24

3.1.1  第一步:列出内核的IOCTL    25

3.1.2  第二步:识别输入数据    26

3.1.3  第三步:跟踪输入数据    27

3.2  漏洞利用    34

3.2.1  第一步:触发这个空指针解引用,实现拒绝服务    34

3.2.2  第二步:利用零页内存控制EIP/RIP    38

3.3  漏洞修正    47

3.4  经验和教训    48

3.5  补充    48

第4章  空指针万岁    50

4.1  发现漏洞    50

4.1.1  第一步:列出FFmpeg的解复用器    51

4.1.2  第二步:识别输入数据    51

4.1.3  第三步:跟踪输入数据    52

4.2  漏洞利用    55

4.2.1  第一步:找一个带有有效strk块的4X样例电影文件    55

4.2.2  第二步:了解这个strk块的布局    55

4.2.3  第三步:修改这个strk块以使 FFmpeg崩溃    57

4.2.4  第四步:修改这个strk块以控制EIP    60

4.3  漏洞修正    65

4.4  经验和教训    68

4.5  补充    68

第5章  浏览即遭劫持    70

5.1  探寻漏洞    70

5.1.1  第一步:列出WebEx注册的对象和导出方法    71

5.1.2  第二步:在浏览器中测试导出方法    73

5.1.3  第三步:找到二进制文件中的对象方法    74

5.1.4  第四步:找到用户控制的输入数值    76

5.1.5  第五步:逆向工程这个对象方法    78

5.2  漏洞利用    81

5.3  漏洞修正    83

5.4  经验和教训    83

5.5  补充    83

第6章  一个内核统治一切    85

6.1  发现漏洞    85

6.1.1  第一步:为内核调试准备一个VMware客户机    86

6.1.2  第二步:生成一个avast!创建的驱动和设备对象列表    86

6.1.3  第三步:检查设备的安全设置    87

6.1.4  第四步:列出IOCTL    89

6.1.5  第五步:找出用户控制的输入数据    94

6.1.6  第六步:逆向工程IOCTL处理程序    97

6.2  漏洞利用    101

6.3  漏洞修正    107

6.4  经验和教训    107

6.5  补充    108

第7章  比4.4BSD还老的BUG    110

7.1  发现漏洞    110

7.1.1  第一步:列出内核的IOCTL    111

7.1.2  第二步:识别输入数据    111

7.1.3  第三步:跟踪输入数据    113

7.2  漏洞利用    116

7.2.1  第一步:触发这个bug使系统崩溃(拒绝服务)    116

7.2.2  第二步:准备一个内核调试的环境    118

7.2.3  第三步:连接调试器和目标系统    118

7.2.4  第四步:控制EIP    120

7.3  漏洞修正    125

7.4  经验和教训    126

7.5  补充    126

第8章  铃音大屠杀    129

8.1  发现漏洞    129

8.1.1  第一步:研究iPhone的音频性能    130

8.1.2  第二步:创建一个简单的模糊测试程序对这个手机进行模糊

测试    130

8.2  崩溃分析及利用    136

8.3  漏洞修正    142

8.4  经验和教训    143

8.5  补充    143

附录A  捉虫提示    145

附录B  调试    158

附录C  缓解技术    170

文章试读:...

(查看全部试读)

展开全文
随机来一本书

推荐文章

猜你喜欢

附近的人在看

推荐阅读

拓展阅读

热门标签:
我想说两句
我要写长评
 想读     在读     读过   
评价:
标签(多个标签以“,”分开):