漏洞戰爭-軟件漏洞分析精要 版權信息
- ISBN:9787121289804
- 條形碼:9787121289804 ; 978-7-121-28980-4
- 裝幀:暫無
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
漏洞戰爭-軟件漏洞分析精要 本書特色
本書系統地講解軟件漏洞分析與利用所需的各類工具、理論技術和實戰方法,主要涉及windows和android系統平臺。全書根據不同的軟件漏洞類型劃分,比如棧溢出、堆溢出、uaf、內核漏洞等,同時又針對當前流行的移動安全,加入android平臺上的漏洞分析與利用。以精心挑選的經典漏洞為例,以分享漏洞的分析技巧和工具為主,對這些漏洞的成因、利用及修復方法進行詳細講解,旨在"授之以漁”。本書*大的特點是以各種類型的經典漏洞作為實戰講解,摒棄空頭理論,幾乎是"一本用調試器寫出來的書”。
漏洞戰爭-軟件漏洞分析精要 內容簡介
《漏洞戰爭:軟件漏洞分析精要》是這些年來難得一見的系統、全面深入分析漏洞攻防心要與戰術的書籍。《漏洞戰爭:軟件漏洞分析精要》結合經典的漏洞案例,從攻防思路、分析方法與實戰等方面對漏洞攻防做了詳細的闡述。既照顧了全局的視野,又不失細節上的周到,對于有志于安全事業并想在安全技術分析上有所提升的讀者,這是一本可信賴的**書籍。正如wushi老師所說:“……對照本書動手調試這些經典漏洞,我相信只要認真做一遍,功力會大增。”還猶豫什么呢,好書,一本就夠!
漏洞戰爭-軟件漏洞分析精要 目錄
目 錄第1章 基礎知識 11.1 漏洞的相關概念 11.1.1 什么是漏洞 11.1.2 漏洞的價值 11.1.3 0day漏洞 21.1.4 poc與exploit 21.2 為什么要分析漏洞 21.3 常用分析工具 31.3.1 ida—反匯編利器 31.3.2 ollydbg—破解與逆向常用調試器 41.3.3 immunity debugger—漏洞分析專用調試器 41.3.4 windbg—微軟正宗調試器 51.3.5 gdb—linux調試器 61.3.6 jeb—android反編譯器 71.3.7 其他 81.4 常見的漏洞分析方法 81.4.1 靜態分析 81.4.2 動態調試 91.4.3 源碼分析 91.4.4 補丁比較 91.4.5 污點追蹤 101.5 學習資源 111.5.1 站點分享 111.5.2 書籍推薦 121.6 本章總結 13第2章 棧溢出漏洞分析 142.1 棧溢出簡史 142.2 棧溢出原理 152.3 cve-2010-2883 adobe reader ttf字體sing表棧溢出漏洞 162.3.1 luckycat攻擊事件 162.3.2 漏洞描述 182.3.3 分析環境 182.3.4 基于字符串定位的漏洞分析方法 192.3.5 樣本exploit技術分析 202.3.6 樣本shellcode惡意行為分析 262.3.7 漏洞修復 292.4 cve-2010-3333 microsoft rtf棧溢出漏洞 302.4.1 林來瘋攻擊事件 302.4.2 漏洞描述 312.4.3 分析環境 312.4.4 rtf文件格式 322.4.5 基于棧回溯的漏洞分析方法 332.4.6 漏洞利用 412.4.7 office 2003與office 2007 exploit通用性研究 422.4.8 漏洞修復 452.5 cve-2011-0104 microsoft excel toolbardef record棧溢出漏洞 512.5.1 漏洞描述 512.5.2 分析環境 522.5.3 基于污點追蹤思路的漏洞分析方法 522.5.4 漏洞修復 592.6 阿里旺旺activex控件imageman.dll棧溢出漏洞 602.6.1 漏洞描述 602.6.2 分析環境 602.6.3 針對activex控件的漏洞分析方法 602.6.4 漏洞利用 632.7 cve-2012-0158 microsoft office mscomctl.ocx棧溢出漏洞 652.7.1 lotus blossom 行動 652.7.2 漏洞描述 652.7.3 分析環境 652.7.4 基于offvis工具的office漏洞分析方法 662.7.5 漏洞修復 712.8 總結 72第3章 堆溢出漏洞分析 733.1 堆溢出簡史 733.2 堆溢出原理 743.3 堆調試技巧 793.3.1 堆尾檢查 803.3.2 頁堆 813.4 cve-2010-2553 microsoft cinepak codec cvdecompress函數堆溢出漏洞 853.4.1 漏洞描述 853.4.2 分析環境 853.4.3 基于heappage的堆漏洞分析方法 853.4.4 漏洞修復 1013.5 cve-2012-0003 microsoft windows media player winmm.dll midi文件堆溢出漏洞 1043.5.1 關于“蜘蛛”漏洞攻擊包(zhi-zhu exploit pack) 1043.5.2 漏洞描述 1053.5.3 分析環境 1053.5.4 midi文件格式 1053.5.5 基于導圖推算的漏洞分析方法 1073.5.6 漏洞利用 1223.5.7 補丁比較 1303.6 cve-2013-0077 microsoft directshow quartz.dll m2p文件堆溢出漏洞 1303.6.1 漏洞描述 1303.6.2 基于htc的漏洞分析方法 1313.6.3 漏洞修復 1343.7 cve-2012-1876 internet exporter mshtml.dll calculateminmax堆溢出漏洞 1353.7.1 在pwn2own黑客大賽上用于攻破ie9的漏洞 1353.7.2 分析環境 1353.7.3 基于hpa的漏洞分析方法 1353.7.4 通過信息泄露實現漏洞利用 1493.7.5 漏洞修復 1613.8 小結 163第4章 整數溢出漏洞分析 1644.1 整數溢出簡史 1644.2 整數溢出原理 1644.2.1 基于棧的整數溢出 1654.2.2 基于堆的整數溢出 1664.3 cve-2011-0027 microsoft data access components整數溢出漏洞 1674.3.1 在pwn2own黑客大賽上用于攻破ie8的漏洞 1674.3.2 基于堆分配記錄的漏洞分析方法 1684.3.3 補丁比較 1764.4 cve-2012-0774 adobe reader truetype字體整數溢出漏洞 1784.4.1 漏洞描述 1784.4.2 pdf文件格式與常用分析工具 1784.4.3 基于條件記錄斷點的漏洞分析方法 1824.4.4 補丁分析 1964.5 cve-2013-0750 firefox字符串替換整數溢出漏洞 1974.5.1 漏洞描述 1974.5.2 基于源碼調試的漏洞分析方法 1974.5.3 源碼比對 2074.6 cve-2013-2551 internet explorer vml coalinedashstylearray 整數溢出漏洞 2084.6.1 在pwn2own黑客大賽上攻破ie10的漏洞 2084.6.2 基于類函數定位的漏洞分析方法 2084.6.3 利用信息泄露實現漏洞利用 2234.7 總結 226第5章 格式化字符串漏洞分析 2275.1 格式化字符串漏洞簡史 2275.2 格式化字符串漏洞的原理 2275.3 cve-2012-0809 sudo sudo_debug函數格式化字符串漏洞 2345.3.1 漏洞描述 2345.3.2 通過源碼比對分析漏洞 2345.4 cve-2012-3569 vmware ovf tool格式化字符串漏洞 2355.4.1 漏洞描述 2355.4.2 基于輸出消息的漏洞定位方法 2355.5 總結 242第6章 雙重釋放漏洞分析 2436.1 雙重釋放漏洞簡史 2436.2 雙重釋放漏洞的原理 2436.3 cve-2010-3974 windows 傳真封面編輯器fxscover.exe雙重釋放漏洞 2466.3.1 漏洞描述 2466.3.2 通過棧回溯和堆狀態判定漏洞類型 2466.3.3 通過補丁比較確定漏洞成因及修復方法 2496.4 cve-2014-0502 adobe flash player 雙重釋放漏洞 2516.4.1 greedywonk行動 2516.4.2 靜態分析攻擊樣本 2516.4.3 shellcode動態分析 2636.4.4 基于rop指令地址的反向追蹤 2656.5 總結 273第7章 釋放重引用漏洞分析 2747.1 釋放重引用(use after free,uaf)漏洞簡史 2747.2 uaf漏洞時原理 2747.3 cve-2011-0065 firefox mchannel uaf漏洞 2777.3.1 漏洞描述 2777.3.2 通過動態調試快速定位漏洞源碼 2777.3.3 漏洞利用 2857.3.4 源碼比對 2867.4 cve-2013-1347 microsoft ie cgenericelement uaf漏洞 2877.4.1 “水坑”攻擊事件 2877.4.2 通過hpa快速定位漏洞對象 2877.4.3 逆向分析ie引擎對javascript代碼的解析 2907.4.4 追本溯源:探尋漏洞的本質 3217.4.5 漏洞利用 3247.5 cve-2013-3346 adobe reader toolbutton uaf漏洞 3267.5.1 “epic turla”網絡間諜攻擊行動 3267.5.2 使用peepdf分析pdf惡意樣本 3267.5.3 漏洞利用 3387.6 cve-2015-0313 adobe flash player workers bytearray uaf漏洞 3407.6.1 漏洞描述 3407.6.2 分析activescript虛擬機源碼輔助漏洞調試 3407.6.3 flash jit調試插件與符號文件 3537.6.4 漏洞利用 3547.6.5 漏洞修復 3607.7 本章總結 360第8章 數組越界訪問漏洞分析 3618.1 數組越界與溢出的關系 3618.2 數組越界訪問漏洞原理 3618.3 cve-2011-2110 adobe fla
展開全部
漏洞戰爭-軟件漏洞分析精要 相關資料
本書對近年來影響比較大的漏洞一一詳細剖析,于細節處可以看出作者的功力,對于漏洞攻防領域是一本不可多得的原創好書。讀者可以對照著動手調試這些經典漏洞,我相信只要認真做一遍,功力會大增。—— 騰訊科恩實驗室總監 wushi
過去的幾年,我們見證了移動互聯網的興起,也見證了軟件漏洞戰場從pc端向移動端的遷移。本書從這個視角出發,結合實例、深入淺出、涵蓋全面,是學習軟件漏洞的絕佳之選。同時,本書作者riusksk(泉哥)在騰訊安全應急響應中心負責軟件漏洞的處理和研究,有著豐富的實戰經驗。強烈推薦!—— 騰訊安全平臺部總監 lake2
安全漏洞的挖掘與分析是隱秘且難度較高的一門技術,系統性的學習資料更是少之又少。本書以近年來報告出的經典漏洞為藍本,分析并講解了常見的各種系統及軟件漏洞的成因及攻擊方法,通過對這些精彩漏洞實例的全面講解,相信讀者對軟件漏洞技術會有更加全面的認識。隨著全書內容的展開,讀者一定會與我一樣,被漏洞挖掘者的聰明與智慧折服。—— 軟件安全專家,《android軟件安全與逆向分析》及《mac os x軟件安全與逆向分析》作者 豐生強
對軟件漏洞進行分析研究是提高軟件安全技術水平的途徑之一,他山之石可以攻玉,這本書為我們提供了一個很好的開始,值得認真學習。移動平臺的漏洞研究是當下的熱點,本書與時俱進地納入了這一部分內容,不可不讀!—— 自由安全研究者,《挖0day》作者 愛無言
這是自《0day安全:軟件漏洞分析技術》以來,又一本關于二進制漏洞分析最全面的力作,本書結合新的經典漏洞與新型分析方法,深度剖析不同類型的安全漏洞,結合不同的分析方法,做到授人以漁。相信能夠幫助那些希望從事安全行業的人員,為其提供更好的幫助。—— 阿里安全威脅情報中心安全專家 instruder
隨著互聯網的蓬勃發展,安全漏洞也跟著逐年爆發。未知攻,焉知防!因此,如何快速分析漏洞成因是安全研究員必備的一項技能。本書涵蓋了各種各樣的漏洞類型,覆蓋了pc端和移動端,極具實戰性和全面性,兼具實用性和時效性,干貨滿滿,是安全研究員提高漏洞分析能力的利器。俱往矣,數漏洞分析,還看此書!—— 阿里巴巴移動安全專家 dragonltx