《捉虫日记》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:(德)克莱恩著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2012
  • ISBN:9787115290441
  • 页数:180 页
图书介绍:本书从实践角度介绍安全漏洞,描述了作者在过去几年里怎样发现漏洞、怎样利用漏洞来攻击以及开发商如何修复漏洞,旨在为开发人员提醒,为漏洞研究领域的工作人员提供工作思路。

第1章 捉虫 1

1.1兴趣还是利益 2

1.2通用技巧 2

1.2.1个人技术偏好 2

1.2.2代码中潜在的漏洞 3

1.2.3模糊测试 3

1.2.4延伸阅读 3

1.3内存错误 4

1.4专用工具 4

1.4.1调试器 4

1.4.2反汇编工具 5

1.5 EIP=41414141 5

1.6结束语 6

第2章 回到90年代 7

2.1发现漏洞 8

2.1.1第一步:生成VLC中解复用器的清单 8

2.1.2第二步:识别输入数据 8

2.1.3第三步:跟踪输入数据 9

2.2漏洞利用 11

2.2.1第一步:找一个TiVo格式的样例电影文件 11

2.2.2第二步:找一条代码路径执行到漏洞代码 11

2.2.3第三步:修改这个TiVo电影文件,使VLC崩溃 14

2.2.4第四步:修改这个TiVo电影文件,控制E I P 15

2.3漏洞修正 16

2.4经验和教训 20

2.5补充 21

第3章 突破区域限制 24

3.1发现漏洞 24

3.1.1第一步:列出内核的IOCTL 25

3.1.2第二步:识别输入数据 26

3.1.3第三步:跟踪输入数据 27

3.2漏洞利用 34

3.2.1第一步:触发这个空指针解引用,实现拒绝服务 34

3.2.2第二步:利用零页内存控制EIP/RIP 38

3.3漏洞修正 47

3.4经验和教训 48

3.5补充 48

第4章 空指针万岁 50

4.1发现漏洞 50

4.1.1第一步:列出FFmpeg的解复用器 51

4.1.2第二步:识别输入数据 51

4.1.3第三步:跟踪输入数据 52

4.2漏洞利用 55

4.2.1第一步:找一个带有有效strk块的4X样例电影文件 55

4.2.2第二步:了解这个strk块的布局 55

4.2.3第三步:修改这个strk块以使FFmpeg崩溃 57

4.2.4第四步:修改这个strk块以控制EIP 60

4.3漏洞修正 65

4.4经验和教训 68

4.5补充 68

第5章 浏览即遭劫持 70

5.1探寻漏洞 70

5.1.1第一步:列出WebEx注册的对象和导出方法 71

5.1.2第二步:在浏览器中测试导出方法 73

5.1.3第三步:找到二进制文件中的对象方法 74

5.1.4第四步:找到用户控制的输入数值 76

5.1.5第五步:逆向工程这个对象方法 78

5.2漏洞利用 81

5.3漏洞修正 83

5.4经验和教训 83

5.5补充 83

第6章 一个内核统治一切 85

6.1发现漏洞 85

6.1.1第一步:为内核调试准备一个VMware客户机 86

6.1.2第二步:生成一个avast!创建的驱动和设备对象列表 86

6.1.3第三步:检查设备的安全设置 87

6.1.4第四步:列出IOCTL 89

6.1.5第五步:找出用户控制的输入数据 94

6.1.6第六步:逆向工程IOCTL处理程序 97

6.2漏洞利用 101

6.3漏洞修正 107

6.4经验和教训 107

6.5补充 108

第7章比44BSD还老的BUG 110

7.1发现漏洞 110

7.1.1第一步:列出内核的IOCTL 111

7.1.2第二步:识别输入数据 111

7.1.3第三步:跟踪输入数据 113

7.2漏洞利用 116

7.2.1第一步:触发这个bug使系统崩溃(拒绝服务) 116

7.2.2第二步:准备一个内核调试的环境 118

7.2.3第三步:连接调试器和目标系统 118

7.2.4第四步:控制EIP 120

7.3漏洞修正 125

7.4经验和教训 126

7.5补充 126

第8章 铃音大屠杀 129

8.1发现漏洞 129

8.1.1第一步:研究iPhone的音频性能 130

8.1.2第二步:创建一个简单的模糊测试程序对这个手机进行模糊测试 130

8.2崩溃分析及利用 136

8.3漏洞修正 142

8.4经验和教训 143

8.5补充 143

附录A捉虫提示 145

附录B调试 158

附录C缓解技术 170