图书介绍

捉虫日记PDF|Epub|txt|kindle电子书版本网盘下载

捉虫日记
  • (德)克莱恩著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115290441
  • 出版时间:2012
  • 标注页数:180页
  • 文件大小:20MB
  • 文件页数:193页
  • 主题词:计算机安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

捉虫日记PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 捉虫1

1.1兴趣还是利益2

1.2通用技巧2

1.2.1个人技术偏好2

1.2.2代码中潜在的漏洞3

1.2.3模糊测试3

1.2.4延伸阅读3

1.3内存错误4

1.4专用工具4

1.4.1调试器4

1.4.2反汇编工具5

1.5 EIP=414141415

1.6结束语6

第2章 回到90年代7

2.1发现漏洞8

2.1.1第一步:生成VLC中解复用器的清单8

2.1.2第二步:识别输入数据8

2.1.3第三步:跟踪输入数据9

2.2漏洞利用11

2.2.1第一步:找一个TiVo格式的样例电影文件11

2.2.2第二步:找一条代码路径执行到漏洞代码11

2.2.3第三步:修改这个TiVo电影文件,使VLC崩溃14

2.2.4第四步:修改这个TiVo电影文件,控制E I P15

2.3漏洞修正16

2.4经验和教训20

2.5补充21

第3章 突破区域限制24

3.1发现漏洞24

3.1.1第一步:列出内核的IOCTL25

3.1.2第二步:识别输入数据26

3.1.3第三步:跟踪输入数据27

3.2漏洞利用34

3.2.1第一步:触发这个空指针解引用,实现拒绝服务34

3.2.2第二步:利用零页内存控制EIP/RIP38

3.3漏洞修正47

3.4经验和教训48

3.5补充48

第4章 空指针万岁50

4.1发现漏洞50

4.1.1第一步:列出FFmpeg的解复用器51

4.1.2第二步:识别输入数据51

4.1.3第三步:跟踪输入数据52

4.2漏洞利用55

4.2.1第一步:找一个带有有效strk块的4X样例电影文件55

4.2.2第二步:了解这个strk块的布局55

4.2.3第三步:修改这个strk块以使FFmpeg崩溃57

4.2.4第四步:修改这个strk块以控制EIP60

4.3漏洞修正65

4.4经验和教训68

4.5补充68

第5章 浏览即遭劫持70

5.1探寻漏洞70

5.1.1第一步:列出WebEx注册的对象和导出方法71

5.1.2第二步:在浏览器中测试导出方法73

5.1.3第三步:找到二进制文件中的对象方法74

5.1.4第四步:找到用户控制的输入数值76

5.1.5第五步:逆向工程这个对象方法78

5.2漏洞利用81

5.3漏洞修正83

5.4经验和教训83

5.5补充83

第6章 一个内核统治一切85

6.1发现漏洞85

6.1.1第一步:为内核调试准备一个VMware客户机86

6.1.2第二步:生成一个avast!创建的驱动和设备对象列表86

6.1.3第三步:检查设备的安全设置87

6.1.4第四步:列出IOCTL89

6.1.5第五步:找出用户控制的输入数据94

6.1.6第六步:逆向工程IOCTL处理程序97

6.2漏洞利用101

6.3漏洞修正107

6.4经验和教训107

6.5补充108

第7章比44BSD还老的BUG110

7.1发现漏洞110

7.1.1第一步:列出内核的IOCTL111

7.1.2第二步:识别输入数据111

7.1.3第三步:跟踪输入数据113

7.2漏洞利用116

7.2.1第一步:触发这个bug使系统崩溃(拒绝服务)116

7.2.2第二步:准备一个内核调试的环境118

7.2.3第三步:连接调试器和目标系统118

7.2.4第四步:控制EIP120

7.3漏洞修正125

7.4经验和教训126

7.5补充126

第8章 铃音大屠杀129

8.1发现漏洞129

8.1.1第一步:研究iPhone的音频性能130

8.1.2第二步:创建一个简单的模糊测试程序对这个手机进行模糊测试130

8.2崩溃分析及利用136

8.3漏洞修正142

8.4经验和教训143

8.5补充143

附录A捉虫提示145

附录B调试158

附录C缓解技术170

热门推荐