日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
漏洞戰(zhàn)爭:軟件漏洞分析精要圖書
人氣:72

漏洞戰(zhàn)爭:軟件漏洞分析精要

推薦序 獨樂樂,與人樂樂,孰樂? 不斷向底層鉆研的技術(shù)深度,創(chuàng)造性的廣度思維,契而不舍地執(zhí)著追求是成為的安全研究員所必備的基礎(chǔ)素質(zhì),無疑riusksk全都具備。 單論技術(shù)本身,問世間,是否此山較高,沒有人...

內(nèi)容簡介

本書系統(tǒng)地講解軟件漏洞分析與利用所需的各類工具、理論技術(shù)和實戰(zhàn)方法,主要涉及Windows和Android系統(tǒng)平臺。全書根據(jù)不同的軟件漏洞類型劃分,比如棧溢出、堆溢出、UAF、內(nèi)核漏洞等,同時又針對當(dāng)前流行的移動安全,加入Android平臺上的漏洞分析與利用。以精心挑選的經(jīng)典漏洞為例,以分享漏洞的分析技巧和工具為主,對這些漏洞的成因、利用及修復(fù)方法進(jìn)行詳細(xì)講解,旨在"授之以漁”。本書的特點是以各種類型的經(jīng)典漏洞作為實戰(zhàn)講解,摒棄空頭理論,幾乎是"一本用調(diào)試器寫出來的書”。

編輯推薦

《漏洞戰(zhàn)爭:軟件漏洞分析精要》是這些年來難得一見的系統(tǒng)、深入分析漏洞攻防心要與戰(zhàn)術(shù)的書籍。《漏洞戰(zhàn)爭:軟件漏洞分析精要》結(jié)合經(jīng)典的漏洞案例,從攻防思路、分析方法與實戰(zhàn)等方面對漏洞攻防做了詳細(xì)的闡述。既照顧了全局的視野,又不失細(xì)節(jié)上的周到,對于有志于安全事業(yè)并想在安全技術(shù)分析上有所提升的讀者,這是一本可信賴的必備書籍。正如wushi老師所說:“……對照本書動手調(diào)試這些經(jīng)典漏洞,我相信只要認(rèn)真做一遍,功力會大增。”

還猶豫什么呢,好書,一本就夠!

目錄

目錄

第1章 基礎(chǔ)知識 1

1.1 漏洞的相關(guān)概念 1

1.1.1 什么是漏洞 1

1.1.2 漏洞的價值 1

1.1.3 0Day漏洞 2

1.1.4 PoC與Exploit 2

1.2 為什么要分析漏洞 2

1.3 常用分析工具 3

1.3.1 IDA—反匯編利器 3

1.3.2 OllyDBG—破解與逆向常用調(diào)試器 4

1.3.3 Immunity Debugger—漏洞分析專用調(diào)試器 4

1.3.4 WinDbg—微軟正宗調(diào)試器 5

1.3.5 GDB—Linux調(diào)試器 6

1.3.6 JEB—Android反編譯器 7

1.3.7 其他 8

1.4 常見的漏洞分析方法 8

1.4.1 靜態(tài)分析 8

1.4.2 動態(tài)調(diào)試 9

1.4.3 源碼分析 9

1.4.4 補(bǔ)丁比較 9

1.4.5 污點追蹤 10

1.5 學(xué)習(xí)資源 11

1.5.1 站點分享 11

1.5.2 書籍推薦 12

1.6 本章總結(jié) 13

第2章 棧溢出漏洞分析 14

2.1 棧溢出簡史 14

2.2 棧溢出原理 15

2.3 CVE-2010-2883 Adobe Reader TTF字體SING表棧溢出漏洞 16

2.3.1 LuckyCat攻擊事件 16

2.3.2 漏洞描述 18

2.3.3 分析環(huán)境 18

2.3.4 基于字符串定位的漏洞分析方法 19

2.3.5 樣本Exploit技術(shù)分析 20

2.3.6 樣本shellcode惡意行為分析 26

2.3.7 漏洞修復(fù) 29

2.4 CVE-2010-3333 Microsoft RTF棧溢出漏洞 30

2.4.1 林來瘋攻擊事件 30

2.4.2 漏洞描述 31

2.4.3 分析環(huán)境 31

2.4.4 RTF文件格式 32

2.4.5 基于棧回溯的漏洞分析方法 33

2.4.6 漏洞利用 41

2.4.7 Office 2003與Office 2007 Exploit通用性研究 42

2.4.8 漏洞修復(fù) 45

2.5 CVE-2011-0104 Microsoft Excel TOOLBARDEF Record棧溢出漏洞 51

2.5.1 漏洞描述 51

2.5.2 分析環(huán)境 52

2.5.3 基于污點追蹤思路的漏洞分析方法 52

2.5.4 漏洞修復(fù) 59

2.6 阿里旺旺ActiveX控件imageMan.dll棧溢出漏洞 60

2.6.1 漏洞描述 60

2.6.2 分析環(huán)境 60

2.6.3 針對ActiveX控件的漏洞分析方法 60

2.6.4 漏洞利用 63

2.7 CVE-2012-0158 Microsoft Office MSCOMCTL.ocx棧溢出漏洞 65

2.7.1 Lotus Blossom 行動 65

2.7.2 漏洞描述 65

2.7.3 分析環(huán)境 65

2.7.4 基于OffVis工具的Office漏洞分析方法 66

2.7.5 漏洞修復(fù) 71

2.8 總結(jié) 72

第3章 堆溢出漏洞分析 73

3.1 堆溢出簡史 73

3.2 堆溢出原理 74

3.3 堆調(diào)試技巧 79

3.3.1 堆尾檢查 80

3.3.2 頁堆 81

3.4 CVE-2010-2553 Microsoft Cinepak Codec CVDecompress函數(shù)堆溢出漏洞 85

3.4.1 漏洞描述 85

3.4.2 分析環(huán)境 85

3.4.3 基于HeapPage的堆漏洞分析方法 85

3.4.4 漏洞修復(fù) 101

3.5 CVE-2012-0003 Microsoft Windows Media Player winmm.dll MIDI文件堆溢出漏洞 104

3.5.1 關(guān)于“蜘蛛”漏洞攻擊包(Zhi-Zhu Exploit Pack) 104

3.5.2 漏洞描述 105

3.5.3 分析環(huán)境 105

3.5.4 MIDI文件格式 105

3.5.5 基于導(dǎo)圖推算的漏洞分析方法 107

3.5.6 漏洞利用 122

3.5.7 補(bǔ)丁比較 130

3.6 CVE-2013-0077 Microsoft DirectShow quartz.dll m2p文件堆溢出漏洞 130

3.6.1 漏洞描述 130

3.6.2 基于HTC的漏洞分析方法 131

3.6.3 漏洞修復(fù) 134

3.7 CVE-2012-1876 Internet Exporter MSHTML.dll CalculateMinMax堆溢出漏洞 135

3.7.1 在Pwn2Own黑客大賽上用于攻破IE9的漏洞 135

3.7.2 分析環(huán)境 135

3.7.3 基于HPA的漏洞分析方法 135

3.7.4 通過信息泄露實現(xiàn)漏洞利用 149

3.7.5 漏洞修復(fù) 161

3.8 小結(jié) 163

第4章 整數(shù)溢出漏洞分析 164

4.1 整數(shù)溢出簡史 164

4.2 整數(shù)溢出原理 164

4.2.1 基于棧的整數(shù)溢出 165

4.2.2 基于堆的整數(shù)溢出 166

4.3 CVE-2011-0027 Microsoft Data Access Components整數(shù)溢出漏洞 167

4.3.1 在Pwn2Own黑客大賽上用于攻破IE8的漏洞 167

4.3.2 基于堆分配記錄的漏洞分析方法 168

4.3.3 補(bǔ)丁比較 176

4.4 CVE-2012-0774 Adobe Reader TrueType字體整數(shù)溢出漏洞 178

4.4.1 漏洞描述 178

4.4.2 PDF文件格式與常用分析工具 178

4.4.3 基于條件記錄斷點的漏洞分析方法 182

4.4.4 補(bǔ)丁分析 196

4.5 CVE-2013-0750 Firefox字符串替換整數(shù)溢出漏洞 197

4.5.1 漏洞描述 197

4.5.2 基于源碼調(diào)試的漏洞分析方法 197

4.5.3 源碼比對 207

4.6 CVE-2013-2551 Internet Explorer VML COALineDashStyleArray 整數(shù)溢出漏洞 208

4.6.1 在Pwn2Own黑客大賽上攻破IE10的漏洞 208

4.6.2 基于類函數(shù)定位的漏洞分析方法 208

4.6.3 利用信息泄露實現(xiàn)漏洞利用 223

4.7 總結(jié) 226

第5章格式化字符串漏洞分析 227

5.1 格式化字符串漏洞簡史 227

5.2 格式化字符串漏洞的原理 227

5.3 CVE-2012-0809 Sudo sudo_debug函數(shù)格式化字符串漏洞 234

5.3.1 漏洞描述 234

5.3.2 通過源碼比對分析漏洞 234

5.4 CVE-2012-3569 VMware OVF Tool格式化字符串漏洞 235

5.4.1 漏洞描述 235

5.4.2 基于輸出消息的漏洞定位方法 235

5.5 總結(jié) 242

第6章 雙重釋放漏洞分析 243

6.1 雙重釋放漏洞簡史 243

6.2 雙重釋放漏洞的原理 243

6.3 CVE-2010-3974 Windows 傳真封面編輯器fxscover.exe雙重釋放漏洞 246

6.3.1 漏洞描述 246

6.3.2 通過棧回溯和堆狀態(tài)判定漏洞類型 246

6.3.3 通過補(bǔ)丁比較確定漏洞成因及修復(fù)方法 249

6.4 CVE-2014-0502 Adobe Flash Player 雙重釋放漏洞 251

6.4.1 GreedyWonk行動 251

6.4.2 靜態(tài)分析攻擊樣本 251

6.4.3 shellcode動態(tài)分析 263

6.4.4 基于ROP指令地址的反向追蹤 265

6.5 總結(jié) 273

第7章 釋放重引用漏洞分析 274

7.1 釋放重引用(Use After Free,UAF)漏洞簡史 274

7.2 UAF漏洞時原理 274

7.3 CVE-2011-0065 Firefox mChannelUAF漏洞 277

7.3.1 漏洞描述 277

7.3.2 通過動態(tài)調(diào)試快速定位漏洞源碼 277

7.3.3 漏洞利用 285

7.3.4 源碼比對 286

7.4 CVE-2013-1347 Microsoft IE CGenericElement UAF漏洞 287

7.4.1 “水坑”攻擊事件 287

7.4.2 通過HPA快速定位漏洞對象 287

7.4.3 逆向分析IE引擎對JavaScript代碼的解析 290

7.4.4 追本溯源:探尋漏洞的本質(zhì) 321

7.4.5 漏洞利用 324

7.5 CVE-2013-3346 Adobe Reader ToolButtonUAF漏洞 326

7.5.1 “Epic Turla”網(wǎng)絡(luò)間諜攻擊行動 326

7.5.2 使用peepdf分析PDF惡意樣本 326

7.5.3 漏洞利用 338

7.6 CVE-2015-0313 Adobe Flash Player Workers ByteArray UAF漏洞 340

7.6.1 漏洞描述 340

7.6.2 分析ActiveScript虛擬機(jī)源碼輔助漏洞調(diào)試 340

7.6.3 Flash JIT調(diào)試插件與符號文件 353

7.6.4 漏洞利用 354

7.6.5 漏洞修復(fù) 360

7.7 本章總結(jié) 360

第8章 數(shù)組越界訪問漏洞分析 361

8.1 數(shù)組越界與溢出的關(guān)系 361

8.2 數(shù)組越界訪問漏洞原理 361

8.3 CVE-2011-2110 Adobe Fla

在線預(yù)覽

推薦序獨樂樂,與人樂樂,孰樂?不斷向底層鉆研的技術(shù)深度,創(chuàng)造性的廣度思維,契而不舍地執(zhí)著追求是成為的安全研究員所必備的基礎(chǔ)素質(zhì),無疑riusksk全都具備。單論技術(shù)本身,問世間,是否此山較高,沒有人能說的清楚。但是我在書目中還看到了許多超出技術(shù)的其他元素:有精益求精、追求的極客精神;有循序漸進(jìn)、耐心引導(dǎo)的導(dǎo)師身影;有架構(gòu)明晰,邏輯嚴(yán)謹(jǐn)?shù)恼w設(shè)計感;最能打動我的,其實是那份熾熱的分享精神,毫無保留地去幫助那些還在摸索中學(xué)習(xí)的朋友。一代宗師除了不斷修煉自己之外,還需要將自己的智慧發(fā)揚(yáng)傳承,我在書中看到了這樣的影子。《0day安全:軟件漏洞分析技術(shù)》作者,北京子衿晨風(fēng)科技有限公司CEOfailwest

媒體評論

本書對近年來影響比較大的漏洞一一詳細(xì)剖析,于細(xì)節(jié)處可以看出作者的功力,對于漏洞攻防領(lǐng)域是一本不可多得的原創(chuàng)好書。

讀者可以對照著動手調(diào)試這些經(jīng)典漏洞,我相信只要認(rèn)真做一遍,功力會大增。

—— 騰訊科恩實驗室總監(jiān) wushi

過去的幾年,我們見證了移動互聯(lián)網(wǎng)的興起,也見證了軟件漏洞戰(zhàn)場從PC端向移動端的遷移。本書從這個視角出發(fā),結(jié)合實例、深入淺出、涵蓋,是學(xué)習(xí)軟件漏洞的絕佳之選。同時,本書作者riusksk(泉哥)在騰訊安全應(yīng)急響應(yīng)中心負(fù)責(zé)軟件漏洞的處理和研究,有著豐富的實戰(zhàn)經(jīng)驗。強(qiáng)烈推薦!

—— 騰訊安全平臺部總監(jiān) lake2

安全漏洞的挖掘與分析是隱秘且難度較高的一門技術(shù),系統(tǒng)性的學(xué)習(xí)資料更是少之又少。本書以近年來報告出的經(jīng)典漏洞為藍(lán)本,分析并講解了常見的各種系統(tǒng)及軟件漏洞的成因及攻擊方法,通過對這些精彩漏洞實例的講解,相信讀者對軟件漏洞技術(shù)會有更加的認(rèn)識。隨著全書內(nèi)容的展開,讀者一定會與我一樣,被漏洞挖掘者的聰明與智慧折服。

—— 軟件安全專家,《Android軟件安全與逆向分析》及

《Mac OS X軟件安全與逆向分析》作者 豐生強(qiáng)

對軟件漏洞進(jìn)行分析研究是提高軟件安全技術(shù)水平的途徑之一,他山之石可以攻玉,這本書為我們提供了一個很好的開始,值得認(rèn)真學(xué)習(xí)。移動平臺的漏洞研究是當(dāng)下的熱點,本書與時俱進(jìn)地納入了這一部分內(nèi)容,不可不讀!

—— 自由安全研究者,《挖0day》作者 愛無言

這是自《0day安全:軟件漏洞分析技術(shù)》以來,又一本關(guān)于二進(jìn)制漏洞分析最的力作,本書結(jié)合新的經(jīng)典漏洞與新型分析方法,深度剖析不同類型的安全漏洞,結(jié)合不同的分析方法,做到授人以漁。相信能夠幫助那些希望從事安全行業(yè)的人員,為其提供更好的幫助。

—— 阿里安全威脅情報中心安全專家 instruder

隨著互聯(lián)網(wǎng)的蓬勃發(fā)展,安全漏洞也跟著逐年爆發(fā)。未知攻,焉知防!因此,如何快速分析漏洞成因是安全研究員必備的一項技能。本書涵蓋了各種各樣的漏洞類型,覆蓋了PC端和移動端,具有實戰(zhàn)性和性,兼具實用性和時效性,干貨滿滿,是安全研究員提高漏洞分析能力的利器。俱往矣,數(shù)漏洞分析,還看此書!

—— 移動安全專家 dragonltx

網(wǎng)友評論(不代表本站觀點)

來自匿名用**的評論:

一點一滴。

2017-04-03 21:22:54
來自匿名用**的評論:

還可以吧!

2017-11-17 08:55:47
來自無昵稱**的評論:

內(nèi)容比較全面,學(xué)習(xí)中。

2016-08-31 20:23:57
來自無昵稱**的評論:

內(nèi)容好豐富,快遞很準(zhǔn)時

2016-09-03 11:52:16
來自汪叔**的評論:

作者比較專業(yè),知識點比較細(xì)

2016-11-11 10:39:09
來自無昵稱**的評論:

挺好

2016-11-11 15:38:56
來自無昵稱**的評論:

書是新書,很不錯

2016-11-11 19:45:04
來自無昵稱**的評論:

發(fā)貨很快,快遞也很快,第一天訂貨,第二天就到了,書的質(zhì)量也很好,是正版書,很滿意,。一次性買了很多,以后慢慢看,書紙質(zhì)很好,很滿意的一次購物,以后還會在當(dāng)當(dāng)買書的,質(zhì)量好,發(fā)貨還快,快遞也很給力,。總之,是一次很滿意的購物。

2016-11-15 12:03:46
來自無昵稱**的評論:

很好,很喜歡,也很滿意,書包裝很好是正版,喜歡當(dāng)當(dāng),好大的一箱書呢,是正品,美美的。我是當(dāng)當(dāng)?shù)闹覍嵎劢z,感覺在這里購買非常值……常有活動,比盜版都實惠…… 很喜歡他的文字,很美,物美價廉

2016-12-20 13:10:00
來自匿名用**的評論:

挺好的,不適合新手讀

2016-12-27 13:52:13
來自匿名用**的評論:

Good大牛的書

2016-12-31 16:30:52
來自匿名用**的評論:

書如其名很好

2017-01-06 01:56:03
來自匿名用**的評論:

還不錯,就初學(xué)者看著有點吃力

2017-01-19 23:03:00
來自匿名用**的評論:

整體上還可以,主要是看書的。

2017-02-07 16:25:07
來自匿名用**的評論:

很有用~受益匪淺!

2017-02-11 16:27:40
來自匿名用**的評論:

不錯的書籍

2017-04-05 14:21:15
來自無昵稱**的評論:

書的紙張以及印刷太差了。盜版書的印刷水準(zhǔn)

2017-04-09 11:40:43
來自匿名用**的評論:

這次一下買了幾十本書,當(dāng)當(dāng)服務(wù)很好,其中有一本破損了,很快過來換,服務(wù)很好。

2017-04-24 09:58:50
來自匿名用**的評論:

偏向于實戰(zhàn) 直接給出一堆堆代碼 難以理解

2017-05-24 08:00:59
來自n***a(**的評論:

發(fā)貨迅速,性價比超高。

2017-06-20 13:54:22
來自無昵稱**的評論:

紙張很好!

2017-09-07 19:56:29
來自匿名用**的評論:

好好好好好好好好好好

2017-09-22 07:38:47
來自太***s(**的評論:

很好很不錯,專業(yè)書籍

2017-10-11 14:02:34
來自無昵稱**的評論:

需要對漏洞有一定理解才能很好的利用本書。

2017-10-11 19:14:51
來自l***0(**的評論:

不錯,正版書。

2017-11-06 13:09:00
來自無昵稱**的評論:

書與實際的結(jié)合較好,舉的案例比較新

2017-11-07 15:48:09
來自無昵稱**的評論:

發(fā)貨速度相當(dāng)快,只是這紙質(zhì)很粗糙,估計是第一版的緣故。

2016-07-18 19:15:17
來自飛***h(**的評論:

排版利用率不高,大多是反匯編和大圖片撐起來的...

2017-07-15 22:31:00
來自無昵稱**的評論:

是正版書,包裝很好,印刷質(zhì)量很好,書的內(nèi)容很好,是學(xué)習(xí)漏洞的好書。

2016-09-20 08:28:03

免責(zé)聲明

更多出版社