国产第1页_91在线亚洲_中文字幕成人_99久久久久久_五月宗合网_久久久久国产一区二区三区四区

讀書月攻略拿走直接抄!
歡迎光臨中圖網(wǎng) 請 | 注冊
> >>
漏洞戰(zhàn)爭:軟件漏洞分析精要(修訂版)

包郵 漏洞戰(zhàn)爭:軟件漏洞分析精要(修訂版)

作者:林椏泉
出版社:電子工業(yè)出版社出版時間:2024-01-01
開本: 其他 頁數(shù): 580
中 圖 價:¥90.3(7.0折) 定價  ¥129.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

漏洞戰(zhàn)爭:軟件漏洞分析精要(修訂版) 版權信息

漏洞戰(zhàn)爭:軟件漏洞分析精要(修訂版) 本書特色

一本歷久彌新的信息安全經(jīng)典力作。 《漏洞戰(zhàn)爭:軟件漏洞分析精要(修訂版)》選取10年中經(jīng)典的軟件漏洞,分門別類,逐一分析其原理并提出針對性的解決方案,舉一反三,啟迪思考,培養(yǎng)讀者的漏洞分析思維。 全書以真實案例為實踐工具,配有當時的案例環(huán)境,供讀者親自體驗漏洞分析奇妙之處。

漏洞戰(zhàn)爭:軟件漏洞分析精要(修訂版) 內(nèi)容簡介

本書系統(tǒng)地講解軟件漏洞分析與利用所需的各類工具、理論技術和實戰(zhàn)方法,主要涉及Windows和Android系統(tǒng)平臺。全書內(nèi)容根據(jù)不同的軟件漏洞類型劃分,如堆棧溢出、沙盒逃逸、類型混淆、UAF、內(nèi)核漏洞等,同時針對流行的移動安全,加入Android平臺的漏洞分析與利用。本書以精心挑選的經(jīng)典漏洞為例,以分享漏洞的分析技巧和工具為主,對漏洞的成因及利用和修復方法進行詳細講解,旨在“授人以漁”。本書優(yōu)選的特點是以經(jīng)典漏洞作為實戰(zhàn)案例來講解,摒棄空頭理論,幾乎是“一本用調(diào)試器寫出來的書”。本書適合計算機相關專業(yè)的本科生、研究生,信息安全愛好者,軟件安全、移動安全相關從業(yè)人員,軟件開發(fā)與測試人員及黑客等閱讀。

漏洞戰(zhàn)爭:軟件漏洞分析精要(修訂版) 目錄

第1章 基礎知識 1
1.1 漏洞的相關概念 1
1.1.1 什么是漏洞 1
1.1.2 漏洞的價值 1
1.1.3 0Day漏洞 2
1.1.4 PoC與Exploit 2
1.2 為什么要分析漏洞 2
1.3 常用分析工具 3
1.3.1 IDA——匯編利器 3
1.3.2 OllyDbg——破解與逆向常用調(diào)試器 4
1.3.3 Immunity Debugger——漏洞分析專用調(diào)試器 4
1.3.4 WinDbg——微軟正宗調(diào)試器 5
1.3.5 x64dbg——Windows 64位調(diào)試器 6
1.3.6 Ghidra——反匯編器 7
1.3.7 GDB——Linux調(diào)試器 8
1.3.8 JEB——Android反編譯器 9
1.3.9 其他工具 10
1.4 常見的漏洞分析方法 10
1.4.1 靜態(tài)分析 10
1.4.2 動態(tài)調(diào)試 11
1.4.3 源碼分析 11
1.4.4 補丁比較 12
1.4.5 污點追蹤 12
1.5 學習資源 13
1.5.1 站點分享 13
1.5.2 書籍推薦 14
1.6 本章總結(jié) 15
第2章 棧溢出漏洞分析 16
2.1 棧溢出簡史 16
2.2 棧溢出原理 17
2.3 CVE-2010-2883 Adobe Reader TTF字體SING表棧溢出漏洞 18
2.3.1 LuckyCat攻擊事件 18
2.3.2 漏洞描述 19
2.3.3 分析環(huán)境 19
2.3.4 基于字符串定位的漏洞分析方法 20
2.3.5 樣本Exploit技術分析 21
2.3.6 樣本Shellcode惡意行為分析 27
2.3.7 漏洞修復 30
2.4 CVE-2010-3333 Microsoft RTF棧溢出漏洞 31
2.4.1 林來瘋攻擊事件 31
2.4.2 漏洞描述 32
2.4.3 分析環(huán)境 32
2.4.4 RTF文件格式 33
2.4.5 基于棧回溯的漏洞分析方法 34
2.4.6 漏洞利用原理分析 42
2.4.7 Office 2003與Office 2007 Exploit通用性研究 43
2.4.8 漏洞修復 46
2.5 CVE-2011-0104 Microsoft Excel TOOLBARDEF Record棧溢出漏洞 52
2.5.1 漏洞描述 52
2.5.2 分析環(huán)境 52
2.5.3 基于污點追蹤思路的漏洞分析方法 53
2.5.4 漏洞修復 59
2.6 阿里旺旺ActiveX控件imageMan.dll棧溢出漏洞 60
2.6.1 漏洞描述 60
2.6.2 分析環(huán)境 61
2.6.3 針對ActiveX控件的漏洞分析方法 61
2.6.4 漏洞利用原理分析 64
2.7 CVE-2012-0158 Microsoft Office MSCOMCTL.ocx棧溢出漏洞 65
2.7.1 Lotus Blossom 行動 65
2.7.2 漏洞描述 66
2.7.3 分析環(huán)境 66
2.7.4 基于OffVis工具的Office漏洞分析方法 66
2.7.5 漏洞修復 72
2.8 本章總結(jié) 73
第3章 堆溢出漏洞分析 74
3.1 堆溢出簡史 74
3.2 堆溢出原理 75
3.3 堆調(diào)試技巧 80
3.3.1 堆尾檢查 81
3.3.2 頁堆 82
3.4 CVE-2010-2553 Microsoft Cinepak Codec CVDecompress函數(shù)堆溢出漏洞 86
3.4.1 漏洞描述 86
3.4.2 分析環(huán)境 86
3.4.3 基于HeapPage的堆漏洞分析方法 86
3.4.4 漏洞修復 101
3.5 CVE-2012-0003 Microsoft Windows Media Player winmm.dll MIDI文件堆溢出漏洞 104
3.5.1 關于“蜘蛛”漏洞攻擊包(Zhi-Zhu Exploit Pack) 104
3.5.2 漏洞描述 105
3.5.3 分析環(huán)境 105
3.5.4 MIDI文件格式 105
3.5.5 基于導圖推算的漏洞分析方法 107
3.5.6 漏洞利用原理分析 120
3.5.7 補丁比較 127
3.6 CVE-2013-0077 Microsoft DirectShow quartz.dll m2p文件堆溢出漏洞 127
3.6.1 漏洞描述 127
3.6.2 基于HTC的漏洞分析方法 127
3.6.3 漏洞修復 131
3.7 CVE-2012-1876 Internet Explorer MSHTML.dll CalculateMinMax堆溢出漏洞 132
3.7.1 在Pwn2Own黑客大賽上用于攻破IE9的漏洞 132
3.7.2 分析環(huán)境 132
3.7.3 基于HPA的漏洞分析方法 132
3.7.4 通過信息泄露實現(xiàn)漏洞利用 146
3.7.5 漏洞修復 155
3.8 本章總結(jié) 157
第4章 整數(shù)溢出漏洞分析 158
4.1 整數(shù)溢出簡史 158
4.2 整數(shù)溢出原理 158
4.2.1 基于棧的整數(shù)溢出 159
4.2.2 基于堆的整數(shù)溢出 160
4.3 CVE-2011-0027 Microsoft Data Access Components整數(shù)溢出漏洞 161
4.3.1 在Pwn2Own黑客大賽上用于攻破IE8的漏洞 161
4.3.2 基于堆分配記錄的漏洞分析方法 162
4.3.3 補丁比較 170
4.4 CVE-2012-0774 Adobe Reader TrueType字體整數(shù)溢出漏洞 172
4.4.1 漏洞描述 172
4.4.2 PDF文件格式與常用分析工具 172
4.4.3 基于條件記錄斷點的漏洞分析方法 176
4.4.4 補丁分析 190
4.5 CVE-2013-0750 Firefox字符串替換整數(shù)溢出漏洞 191
4.5.1 漏洞描述 191
4.5.2 基于源碼調(diào)試的漏洞分析方法 191
4.5.3 源碼比對 201
4.6 CVE-2013-2551 Internet Explorer VML COALineDashStyleArray整數(shù)溢出漏洞 202
4.6.1 在Pwn2Own黑客大賽上攻破IE10的漏洞 202
4.6.2 基于類函數(shù)定位的漏洞分析方法 202
4.6.3 利用信息泄露實現(xiàn)漏洞利用 217
4.7 本章總結(jié) 220
第5章 格式化字符串漏洞分析 221
5.1 格式化字符串漏洞簡史 221
5.2 格式化字符串漏洞的原理 221
5.3 CVE-2012-0809 Sudo sudo_debug函數(shù)格式化字符串漏洞 228
5.3.1 漏洞描述 228
5.3.2 通過源碼比對分析漏洞 228
5.4 CVE-2012-3569 VMware OVF Tool格式化字符串漏洞 229
5.4.1 漏洞描述 229
5.4.2 基于輸出消息的漏洞定位方法 229
5.4.3 漏洞利用原理分析 233
5.5 本章總結(jié) 236
第6章 雙重釋放漏洞分析 237
6.1 雙重釋放漏洞簡史 237
6.2 雙重釋放漏洞的原理 237
6.3 CVE-2010-3974 Windows傳真封面編輯器fxscover.exe雙重釋放漏洞 240
6.3.1 漏洞描述 240
6.3.2 通過棧回溯和堆狀態(tài)判定漏洞類型 240
6.3.3 通過補丁比較確定漏洞成因及修復方法 243
6.4 CVE-2014-0502 Adobe Flash Player 雙重釋放漏洞 245
6.4.1 GreedyWonk行動 245
6.4.2 靜態(tài)分析攻擊樣本 245
6.4.3 Shellcode自動化模擬執(zhí)行 254
6.4.4 基于ROP指令地址的反向追蹤 256
6.5 本章總結(jié) 264
第7章 釋放重引用漏洞分析 265
7.1 釋放重引用(Use After Free,UAF)漏洞簡史 265
7.2 UAF漏洞的原理 265
7.3 CVE-2011-0065 Firefox mChannel UAF漏洞 268
7.3.1 漏洞描述 268
7.3.2 通過動態(tài)調(diào)試快速定位漏洞源碼 268
7.3.3 漏洞利用原理分析 276
7.3.4 源碼比對 277
7.4 CVE-2013-1347 Microsoft IE CGenericElement UAF漏洞 278
7.4.1 “水坑”攻擊事件 278
7.4.2 通過HPA快速定位漏洞對象 278
7.4.3 逆向分析IE引擎對JavaScript代碼的解析 281
7.4.4 追本溯源:探尋漏洞的根因 312
7.4.5 漏洞利用原理分析 315
7.5 CVE-2013-3346 Adobe Reader ToolButton UAF漏洞 317
7.5.1 “Epic Turla”網(wǎng)絡間諜攻擊行動 317
7.5.2 使用peepdf分析PDF惡意樣本 317
7.5.3 漏洞利用原理分析 326
7.6 CVE-2015-0313 Adobe Flash Player Workers ByteArray UAF漏洞 328
7.6.1 漏洞描述 328
7.6.2 分析ActionScript虛擬機源碼輔助漏洞調(diào)試 328
7.6.3 Flash JIT調(diào)試插件與符號文件 341
7.6.4 漏洞利用原理分析 342
7.6.5 漏洞修復 348
7.7 本章總結(jié) 348
第8章 數(shù)組越界訪問漏洞分析 349
8.1 數(shù)組越界與溢出的關系 349
8.2 數(shù)組越界訪問漏洞原理 349
8.3 CVE-2011-2110 Adobe Flash Player數(shù)組越界訪問漏洞 351
8.3.1 漏洞描述 351
8.3.2 解決安裝舊版Flash Player的限制問題 351
8.3.3 通過Perl腳本輔助分析樣本 352
8.3.4 搭建服務器重現(xiàn)漏洞場景 358
8.3.5 通過修改樣本代碼定位漏洞 360
8.3.6 通過構(gòu)造信息泄露利用漏洞 363
8.3.7 通過搜索指令序列分析補丁 367
8.4 CVE-2014-0160 OpenSSL TLS數(shù)組越界訪問漏洞(“心臟滴血”) 369
8.4.1 漏洞描述 369
8.4.2 基于源碼對比與跟蹤的漏洞分析方法 370
8.4.3 利用漏洞盜取網(wǎng)站賬號 376
8.5 本章總結(jié) 380
第9章 內(nèi)核漏洞分析 381
9.1 Windows內(nèi)核漏洞漫談 381
9.2 Windows內(nèi)核調(diào)試環(huán)境搭建 382
9.3 常見內(nèi)核漏洞原理與利用 384
9.3.1 漏洞成因分析 384
9.3.2 漏洞利用原理分析 391
9.4 360安全衛(wèi)士bregdrv.sys本地提權漏洞分析 399
9.4.1 漏洞描述 399
9.4.2 基于導出函數(shù)和I/O控制碼的追蹤分析 400
9.5 CVE-2011-2005 Windows Afd.sys本地提權漏洞 409
9.5.1 漏洞描述 409
9.5.2 從利用代碼到漏洞函數(shù)的定位分析 409
9.5.3 補丁比較 412
9.6 CVE-2013-3660 Windows win32k.sys EPATHOB指針未初始化漏洞 412
9.6.1 漏洞描述 412
9.6.2 通過IDA定義結(jié)構(gòu)體輔助分析 413
9.6.3 漏洞利用原理分析 417
9.7 CVE-2014-1767 Windows AFD.sys雙重釋放漏洞(Pwn2Own 2014) 423
9.7.1 Pwnie Awards 2014“*佳提權漏洞獎”得主 423
9.7.2 基于IOCTL處理函數(shù)自動追蹤記錄的分析方法 423
9.7.3 漏洞利用原理分析 440
9.7.4 補丁分析 446
9.8 本章總結(jié) 448
第10章 Android平臺漏洞分析 449
10.1 Android平臺漏洞簡史 449
10.2 Android平臺漏洞分類 452
10.3 常見的漏洞分析方法 453
10.3.1 APK靜態(tài)分析 453
10.3.2 smali動態(tài)調(diào)試 454
10.3.3 so庫動態(tài)調(diào)試 460
10.3.4 補丁源碼比對 460
10.3.5 系統(tǒng)Java源碼調(diào)試 463
10.3.6 系統(tǒng)C/C 源碼調(diào)試 471
10.3.7 Android內(nèi)核源碼調(diào)試 473
10.4 智能插座漏洞分析 476
10.4.1 漏洞描述 476
10.4.2 靜態(tài)逆向分析 477
10.4.3 利用漏洞控制網(wǎng)絡上的任意插座 481
10.4.4 總結(jié) 486
10.5 CV
展開全部

漏洞戰(zhàn)爭:軟件漏洞分析精要(修訂版) 作者簡介

林椏泉(網(wǎng)絡ID:riusksk、泉哥、林大夫),畢業(yè)于福建中醫(yī)藥大學中西醫(yī)骨傷專業(yè),騰訊前高級工程師。微軟最具價值安全研究員,GeekPwn國際安全極客大賽獲獎者,“微軟杯”ExploitMe安全調(diào)試技術個人挑戰(zhàn)賽獲獎者,共獲得 Microsoft、Apple、Google、Adobe等各大廠商80多個CVE漏洞致謝。10余年網(wǎng)絡安全從業(yè)經(jīng)歷,主要聚焦軟件安全、系統(tǒng)安全、Web安全、惡意軟件對抗等領域。

商品評論(0條)
暫無評論……
書友推薦
編輯推薦
返回頂部
中圖網(wǎng)
在線客服
主站蜘蛛池模板: 免费a网| 777米奇影院狠狠色 777奇米四色成人影视色区 | 大陆国产乱人伦 | 欧美xxxx黑人又粗又长 | 国产成人av免费网址 | 无码内射中文字幕岛国片 | 天堂中文8资源在线8 | 国产精品图片 | 91在线欧美 | 精品久久国产 | 四虎永久在线免费观看 | a毛片基地免费全部香蕉 | 丰满少妇作爱视频免费观看 | 乱子伦一区二区三区 | 人人妻人人澡人人爽人人精品 | 精品亚洲一区二区三区在线播放 | 精品欧美一区视频在线观看 | 久久精品国产免费看久久精品 | 国产av一区二区三区传媒 | 无码熟妇人妻av在线影片 | 国产第20页 | 97亚洲色欲色欲综合网 | 久草久草久草久草 | 西西444www无码大胆 | 国产成人精品午夜在线播放 | 四虎永久在线精品影院 | 亚洲99久久久久综合 | 性久久久久久久 | 一级在线观看视频 | 亚洲欧洲巨乳清纯 | 欧美丰满熟妇xxxx性大屁股 | 国产成人香蕉在线视频网站 | 国产精品久久久久久久hd | 黄色毛片一级片 | 欧美成人精品一区二区综合 | 无码aⅴ精品一区二区三区 无码aⅴ精品一区二区三区浪潮 | 国产日产精品_国产精品毛片 | 秋霞成人午夜鲁丝一区二区三区 | 久久久久亚洲av成人无码 | 欧美日韩中文字幕在线视频 | 天天操人人干 |