登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』漏洞战争:软件漏洞分析精要

書城自編碼: 2854363
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: 林桠泉
國際書號(ISBN): 9787121289804
出版社: 电子工业出版社
出版日期: 2016-06-01
版次: 1 印次: 1
頁數/字數: 604/
書度/開本: 16开 釘裝: 平塑勒

售價:NT$ 893

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
故事力:TED演讲者助力,当代青年克服表达难题(两位TED专业讲者教你掌握故事五大力)
《 故事力:TED演讲者助力,当代青年克服表达难题(两位TED专业讲者教你掌握故事五大力) 》

售價:NT$ 381.0
中国民间神话故事绘(套装共15册)
《 中国民间神话故事绘(套装共15册) 》

售價:NT$ 2128.0
无限可能的身体
《 无限可能的身体 》

售價:NT$ 336.0
中国人工智能系列研究报告:大型语言模型的教育应用
《 中国人工智能系列研究报告:大型语言模型的教育应用 》

售價:NT$ 325.0
北洋大学与近代中国(第2辑)
《 北洋大学与近代中国(第2辑) 》

售價:NT$ 717.0
汗青堂丛书048·科举史(新)
《 汗青堂丛书048·科举史(新) 》

售價:NT$ 370.0
新形势下海事综合风险管控理论与实践
《 新形势下海事综合风险管控理论与实践 》

售價:NT$ 448.0
数码港元:Web3.0构建香港新金融
《 数码港元:Web3.0构建香港新金融 》

售價:NT$ 420.0

建議一齊購買:

+

NT$ 593
《 软件保护及分析技术——原理与实践 》
+

NT$ 518
《 无线电安全攻防大揭秘 》
+

NT$ 656
《 Python绝技:运用Python成为顶级黑客 》
+

NT$ 490
《 Web安全深度剖析 》
編輯推薦:
《漏洞战争:软件漏洞分析精要》是这些年来难得一见的系统、全面深入分析漏洞攻防心要与战术的书籍。《漏洞战争:软件漏洞分析精要》结合经典的漏洞案例,从攻防思路、分析方法与实战等方面对漏洞攻防做了详细的阐述。既照顾了全局的视野,又不失细节上的周到,对于有志于安全事业并想在安全技术分析上有所提升的读者,这是一本可信赖的必备书籍。正如wushi老师所说:对照本书动手调试这些经典漏洞,我相信只要认真做一遍,功力会大增。
还犹豫什么呢,好书,一本就够!
內容簡介:
本书系统地讲解软件漏洞分析与利用所需的各类工具、理论技术和实战方法,主要涉及Windows和Android系统平台。全书根据不同的软件漏洞类型划分,比如栈溢出、堆溢出、UAF、内核漏洞等,同时又针对当前流行的移动安全,加入Android平台上的漏洞分析与利用。以精心挑选的经典漏洞为例,以分享漏洞的分析技巧和工具为主,对这些漏洞的成因、利用及修复方法进行详细讲解,旨在"授之以渔”。本书最大的特点是以各种类型的经典漏洞作为实战讲解,摒弃空头理论,几乎是"一本用调试器写出来的书”。
關於作者:
林桠泉,网络安全从业者,就职于腾讯公司。从事网络安全工作十余年,参与翻译过著作《Exploit编写系列教程》,广受读者好评。
目錄
目录
第1章 基础知识1
1.1 漏洞的相关概念1
1.1.1 什么是漏洞1
1.1.2 漏洞的价值1
1.1.3 0Day漏洞2
1.1.4 PoC与Exploit2
1.2 为什么要分析漏洞2
1.3 常用分析工具3
1.3.1 IDA—反汇编利器3
1.3.2 OllyDBG—破解与逆向常用调试器4
1.3.3 Immunity Debugger—漏洞分析专用调试器4
1.3.4 WinDbg—微软正宗调试器5
1.3.5 GDB—Linux调试器6
1.3.6 JEB—Android反编译器7
1.3.7 其他8
1.4 常见的漏洞分析方法8
1.4.1 静态分析8
1.4.2 动态调试9
1.4.3 源码分析9
1.4.4 补丁比较9
1.4.5 污点追踪10
1.5 学习资源11
1.5.1 站点分享11
1.5.2 书籍推荐12
1.6 本章总结13
第2章 栈溢出漏洞分析14
2.1 栈溢出简史14
2.2 栈溢出原理15
2.3 CVE-2010-2883 Adobe Reader TTF字体SING表栈溢出漏洞16
2.3.1 LuckyCat攻击事件16
2.3.2 漏洞描述18
2.3.3 分析环境18
2.3.4 基于字符串定位的漏洞分析方法19
2.3.5 样本Exploit技术分析20
2.3.6 样本shellcode恶意行为分析26
2.3.7 漏洞修复29
2.4 CVE-2010-3333 Microsoft RTF栈溢出漏洞30
2.4.1 林来疯攻击事件30
2.4.2 漏洞描述31
2.4.3 分析环境31
2.4.4 RTF文件格式32
2.4.5 基于栈回溯的漏洞分析方法33
2.4.6 漏洞利用41
2.4.7 Office 2003与Office 2007 Exploit通用性研究42
2.4.8 漏洞修复45
2.5 CVE-2011-0104 Microsoft Excel TOOLBARDEF Record栈溢出漏洞51
2.5.1 漏洞描述51
2.5.2 分析环境52
2.5.3 基于污点追踪思路的漏洞分析方法52
2.5.4 漏洞修复59
2.6 阿里旺旺ActiveX控件imageMan.dll栈溢出漏洞60
2.6.1 漏洞描述60
2.6.2 分析环境60
2.6.3 针对ActiveX控件的漏洞分析方法60
2.6.4 漏洞利用63
2.7 CVE-2012-0158 Microsoft Office MSCOMCTL.ocx栈溢出漏洞65
2.7.1 Lotus Blossom 行动65
2.7.2 漏洞描述65
2.7.3 分析环境65
2.7.4 基于OffVis工具的Office漏洞分析方法66
2.7.5 漏洞修复71
2.8 总结72
第3章 堆溢出漏洞分析73
3.1 堆溢出简史73
3.2 堆溢出原理74
3.3 堆调试技巧79
3.3.1 堆尾检查80
3.3.2 页堆81
3.4 CVE-2010-2553 Microsoft Cinepak Codec CVDecompress函数堆溢出漏洞85
3.4.1 漏洞描述85
3.4.2 分析环境85
3.4.3 基于HeapPage的堆漏洞分析方法85
3.4.4 漏洞修复101
3.5 CVE-2012-0003 Microsoft Windows Media Player winmm.dll MIDI文件堆溢出漏洞104
3.5.1 关于“蜘蛛”漏洞攻击包(Zhi-Zhu Exploit Pack)104
3.5.2 漏洞描述105
3.5.3 分析环境105
3.5.4 MIDI文件格式105
3.5.5 基于导图推算的漏洞分析方法107
3.5.6 漏洞利用122
3.5.7 补丁比较130
3.6 CVE-2013-0077 Microsoft DirectShow quartz.dll m2p文件堆溢出漏洞130
3.6.1 漏洞描述130
3.6.2 基于HTC的漏洞分析方法131
3.6.3 漏洞修复134
3.7 CVE-2012-1876 Internet Exporter MSHTML.dll CalculateMinMax堆溢出漏洞135
3.7.1 在Pwn2Own黑客大赛上用于攻破IE9的漏洞135
3.7.2 分析环境135
3.7.3 基于HPA的漏洞分析方法135
3.7.4 通过信息泄露实现漏洞利用149
3.7.5 漏洞修复161
3.8 小结163
第4章 整数溢出漏洞分析164
4.1 整数溢出简史164
4.2 整数溢出原理164
4.2.1 基于栈的整数溢出165
4.2.2 基于堆的整数溢出166
4.3 CVE-2011-0027 Microsoft Data Access Components整数溢出漏洞167
4.3.1 在Pwn2Own黑客大赛上用于攻破IE8的漏洞167
4.3.2 基于堆分配记录的漏洞分析方法168
4.3.3 补丁比较176
4.4 CVE-2012-0774 Adobe Reader TrueType字体整数溢出漏洞178
4.4.1 漏洞描述178
4.4.2 PDF文件格式与常用分析工具178
4.4.3 基于条件记录断点的漏洞分析方法182
4.4.4 补丁分析196
4.5 CVE-2013-0750 Firefox字符串替换整数溢出漏洞197
4.5.1 漏洞描述197
4.5.2 基于源码调试的漏洞分析方法197
4.5.3 源码比对207
4.6 CVE-2013-2551 Internet Explorer VML COALineDashStyleArray 整数溢出漏洞208
4.6.1 在Pwn2Own黑客大赛上攻破IE10的漏洞208
4.6.2 基于类函数定位的漏洞分析方法208
4.6.3 利用信息泄露实现漏洞利用223
4.7 总结226
第5章 格式化字符串漏洞分析227
5.1 格式化字符串漏洞简史227
5.2 格式化字符串漏洞的原理227
5.3 CVE-2012-0809 Sudo sudo_debug函数格式化字符串漏洞234
5.3.1 漏洞描述234
5.3.2 通过源码比对分析漏洞234
5.4 CVE-2012-3569 VMware OVF Tool格式化字符串漏洞235
5.4.1 漏洞描述235
5.4.2 基于输出消息的漏洞定位方法235
5.5 总结242
第6章 双重释放漏洞分析243
6.1 双重释放漏洞简史243
6.2 双重释放漏洞的原理243
6.3 CVE-2010-3974 Windows 传真封面编辑器fxscover.exe双重释放漏洞246
6.3.1 漏洞描述246
6.3.2 通过栈回溯和堆状态判定漏洞类型246
6.3.3 通过补丁比较确定漏洞成因及修复方法249
6.4 CVE-2014-0502 Adobe Flash Player 双重释放漏洞251
6.4.1 GreedyWonk行动251
6.4.2 静态分析攻击样本251
6.4.3 shellcode动态分析263
6.4.4 基于ROP指令地址的反向追踪265
6.5 总结273
第7章 释放重引用漏洞分析274
7.1 释放重引用(Use After Free,UAF)漏洞简史274
7.2 UAF漏洞时原理274
7.3 CVE-2011-0065 Firefox mChannel UAF漏洞277
7.3.1 漏洞描述277
7.3.2 通过动态调试快速定位漏洞源码277
7.3.3 漏洞利用285
7.3.4 源码比对286
7.4 CVE-2013-1347 Microsoft IE CGenericElement UAF漏洞287
7.4.1 “水坑”攻击事件287
7.4.2 通过HPA快速定位漏洞对象287
7.4.3 逆向分析IE引擎对JavaScript代码的解析290
7.4.4 追本溯源:探寻漏洞的本质321
7.4.5 漏洞利用324
7.5 CVE-2013-3346 Adobe Reader ToolButton UAF漏洞326
7.5.1 “Epic Turla”网络间谍攻击行动326
7.5.2 使用peepdf分析PDF恶意样本326
7.5.3 漏洞利用338
7.6 CVE-2015-0313 Adobe Flash Player Workers ByteArray UAF漏洞340
7.6.1 漏洞描述340
7.6.2 分析ActiveScript虚拟机源码辅助漏洞调试340
7.6.3 Flash JIT调试插件与符号文件353
7.6.4 漏洞利用354
7.6.5 漏洞修复360
7.7 本章总结360
第8章 数组越界访问漏洞分析361
8.1 数组越界与溢出的关系361
8.2 数组越界访问漏洞原理361
8.3 CVE-2011-2110 Adobe Flash Player 数组越界访问漏洞363
8.3.1 漏洞描述363
8.3.2 解决安装旧版Flash Player的限制问题364
8.3.3 通过Perl脚本辅助分析样本365
8.3.4 搭建服务器重现漏洞场景371
8.3.5 通过修改样本代码定位漏洞373
8.3.6 通过构造信息泄露利用漏洞376
8.3.7 通过搜索指令序列分析补丁380
8.4 CVE-2014-0160 OpenSSL TLS 数组越界访问漏洞(“心脏出血”漏洞)382
8.4.1 漏洞描述382
8.4.2 基于源码对比与跟踪的漏洞分析方法383
8.4.3 利用漏洞盗取网站账号389
8.5 本章总结394
第9章 内核漏洞分析395
9.1 Windows内核漏洞漫谈395
9.2 Windows内核调试环境搭建396
9.3 常见内核漏洞原理与利用398
9.3.1 漏洞成因分析398
9.3.2 漏洞利用405
9.4 360安全卫士bregdrv.sys本地提权漏洞分析414
9.4.1 漏洞描述414
9.4.2 基于导出函数和IO控制码的追踪分析414
9.5 CVE-2011-2005 Windows Afd.sys 本地提权漏洞423
9.5.1 漏洞描述423
9.5.2 从利用代码到漏洞函数的定位分析423
9.5.3 补丁比较426
9.6 CVE-2013-3660 Windows win32k.sys EPATHOB指针未初始化漏洞426
9.6.1 漏洞描述426
9.6.2 通过IDA定义结构体辅助分析427
9.6.3 漏洞利用431
9.7 CVE-2014-1767 Windows AFD.sys 双重释放漏洞(Pwn2Own 2014)437
9.7.1 漏洞描述437
9.7.2 基于IOCTL处理函数自动追踪记录的分析方法437
9.7.3 漏洞利用454
9.7.4 补丁分析460
9.8 本章总结462
第10章 Android平台漏洞分析463
10.1 Android平台漏洞简史463
10.2 Android平台漏洞分类466
10.3 常见的漏洞分析方法467
10.3.1 APK静态分析467
10.3.2 smali动态调试468
10.3.3 so库动态调试474
10.3.4 补丁源码比对475
10.3.5 系统Java源码调试477
10.3.6 系统CC++源码调试486
10.3.7 Android内核源码调试488
10.4 智能插座漏洞分析492
10.4.1 漏洞描述492
10.4.2 静态逆向分析492
10.4.3 利用漏洞控制网络上的任意插座497
10.4.4 总结502
10.5 CVE-2013-4787 Android系统签名漏洞502
10.5.1 漏洞描述502
10.5.2 Android签名机制503
10.5.3 漏洞重现509
10.5.4 漏洞原理分析514
10.5.5 漏洞修复516
10.6 CVE-2010-1119 Android WebKit UAF漏洞516
10.6.1 漏洞描述516
10.6.2 漏洞利用517
10.6.3 通过补丁源码分析漏洞成因524
10.7 CVE-2014-3153 Android内核Futex提权漏洞(Towelroot)528
10.7.1 Android设备Root神器—Towelroot528
10.7.2 通过内核源码调试分析漏洞528br
內容試閱
推荐序独乐乐,与人乐乐,孰乐?不断向底层钻研的技术深度,创造性的广度思维,契而不舍地执着追求是成为优秀的安全研究员所必备的基础素质,无疑riusksk全都具备。单论技术本身,问世间,是否此山最高,没有人能说的清楚。但是我在书目中还看到了许多超出技术的其他元素:有精益求精、追求完美的极客精神;有循序渐进、耐心引导的导师身影;有架构明晰,逻辑严谨的整体设计感;最能打动我的,其实是那份炽热的分享精神,毫无保留地去帮助那些还在摸索中学习的朋友。一代宗师除了不断修炼自己之外,还需要将自己的智慧发扬传承,我在书中看到了这样的影子。《0day安全:软件漏洞分析技术》作者,北京子衿晨风科技有限公司CEOfailwest

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.