注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全漏洞戰(zhàn)爭:軟件漏洞分析精要

漏洞戰(zhàn)爭:軟件漏洞分析精要

漏洞戰(zhàn)爭:軟件漏洞分析精要

定 價:¥119.00

作 者: 林椏泉
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 計算機/網(wǎng)絡 信息安全

ISBN: 9787121289804 出版時間: 2016-06-01 包裝: 平塑勒
開本: 頁數(shù): 604 字數(shù):  

內(nèi)容簡介

  本書系統(tǒng)地講解軟件漏洞分析與利用所需的各類工具、理論技術和實戰(zhàn)方法,主要涉及Windows和Android系統(tǒng)平臺。全書根據(jù)不同的軟件漏洞類型劃分,比如棧溢出、堆溢出、UAF、內(nèi)核漏洞等,同時又針對當前流行的移動安全,加入Android平臺上的漏洞分析與利用。以精心挑選的經(jīng)典漏洞為例,以分享漏洞的分析技巧和工具為主,對這些漏洞的成因、利用及修復方法進行詳細講解,旨在"授之以漁”。本書最大的特點是以各種類型的經(jīng)典漏洞作為實戰(zhàn)講解,摒棄空頭理論,幾乎是"一本用調(diào)試器寫出來的書”。

作者簡介

  林椏泉,網(wǎng)絡安全從業(yè)者,就職于騰訊公司。從事網(wǎng)絡安全工作十余年,參與翻譯過著作《Exploit編寫系列教程》,廣受讀者好評。

圖書目錄

目  錄第1章 基礎知識 11.1 漏洞的相關概念 11.1.1 什么是漏洞 11.1.2 漏洞的價值 11.1.3 0Day漏洞 21.1.4 PoC與Exploit 21.2 為什么要分析漏洞 21.3 常用分析工具 31.3.1 IDA—反匯編利器 31.3.2 OllyDBG—破解與逆向常用調(diào)試器 41.3.3 Immunity Debugger—漏洞分析專用調(diào)試器 41.3.4 WinDbg—微軟正宗調(diào)試器 51.3.5 GDB—Linux調(diào)試器 61.3.6 JEB—Android反編譯器 71.3.7 其他 81.4 常見的漏洞分析方法 81.4.1 靜態(tài)分析 81.4.2 動態(tài)調(diào)試 91.4.3 源碼分析 91.4.4 補丁比較 91.4.5 污點追蹤 101.5 學習資源 111.5.1 站點分享 111.5.2 書籍推薦 121.6 本章總結(jié) 13第2章 棧溢出漏洞分析 142.1 棧溢出簡史 142.2 棧溢出原理 152.3 CVE-2010-2883 Adobe Reader TTF字體SING表棧溢出漏洞 162.3.1 LuckyCat攻擊事件 162.3.2 漏洞描述 182.3.3 分析環(huán)境 182.3.4 基于字符串定位的漏洞分析方法 192.3.5 樣本Exploit技術分析 202.3.6 樣本shellcode惡意行為分析 262.3.7 漏洞修復 292.4 CVE-2010-3333 Microsoft RTF棧溢出漏洞 302.4.1 林來瘋攻擊事件 302.4.2 漏洞描述 312.4.3 分析環(huán)境 312.4.4 RTF文件格式 322.4.5 基于?;厮莸穆┒捶治龇椒?332.4.6 漏洞利用 412.4.7 Office 2003與Office 2007 Exploit通用性研究 422.4.8 漏洞修復 452.5 CVE-2011-0104 Microsoft Excel TOOLBARDEF Record棧溢出漏洞 512.5.1 漏洞描述 512.5.2 分析環(huán)境 522.5.3 基于污點追蹤思路的漏洞分析方法 522.5.4 漏洞修復 592.6 阿里旺旺ActiveX控件imageMan.dll棧溢出漏洞 602.6.1 漏洞描述 602.6.2 分析環(huán)境 602.6.3 針對ActiveX控件的漏洞分析方法 602.6.4 漏洞利用 632.7 CVE-2012-0158 Microsoft Office MSCOMCTL.ocx棧溢出漏洞 652.7.1 Lotus Blossom 行動 652.7.2 漏洞描述 652.7.3 分析環(huán)境 652.7.4 基于OffVis工具的Office漏洞分析方法 662.7.5 漏洞修復 712.8 總結(jié) 72第3章 堆溢出漏洞分析 733.1 堆溢出簡史 733.2 堆溢出原理 743.3 堆調(diào)試技巧 793.3.1 堆尾檢查 803.3.2 頁堆 813.4 CVE-2010-2553 Microsoft Cinepak Codec CVDecompress函數(shù)堆溢出漏洞 853.4.1 漏洞描述 853.4.2 分析環(huán)境 853.4.3 基于HeapPage的堆漏洞分析方法 853.4.4 漏洞修復 1013.5 CVE-2012-0003 Microsoft Windows Media Player winmm.dll MIDI文件堆溢出漏洞 1043.5.1 關于“蜘蛛”漏洞攻擊包(Zhi-Zhu Exploit Pack) 1043.5.2 漏洞描述 1053.5.3 分析環(huán)境 1053.5.4 MIDI文件格式 1053.5.5 基于導圖推算的漏洞分析方法 1073.5.6 漏洞利用 1223.5.7 補丁比較 1303.6 CVE-2013-0077 Microsoft DirectShow quartz.dll m2p文件堆溢出漏洞 1303.6.1 漏洞描述 1303.6.2 基于HTC的漏洞分析方法 1313.6.3 漏洞修復 1343.7 CVE-2012-1876 Internet Exporter MSHTML.dll CalculateMinMax堆溢出漏洞 1353.7.1 在Pwn2Own黑客大賽上用于攻破IE9的漏洞 1353.7.2 分析環(huán)境 1353.7.3 基于HPA的漏洞分析方法 1353.7.4 通過信息泄露實現(xiàn)漏洞利用 1493.7.5 漏洞修復 1613.8 小結(jié) 163第4章 整數(shù)溢出漏洞分析 1644.1 整數(shù)溢出簡史 1644.2 整數(shù)溢出原理 1644.2.1 基于棧的整數(shù)溢出 1654.2.2 基于堆的整數(shù)溢出 1664.3 CVE-2011-0027 Microsoft Data Access Components整數(shù)溢出漏洞 1674.3.1 在Pwn2Own黑客大賽上用于攻破IE8的漏洞 1674.3.2 基于堆分配記錄的漏洞分析方法 1684.3.3 補丁比較 1764.4 CVE-2012-0774 Adobe Reader TrueType字體整數(shù)溢出漏洞 1784.4.1 漏洞描述 1784.4.2 PDF文件格式與常用分析工具 1784.4.3 基于條件記錄斷點的漏洞分析方法 1824.4.4 補丁分析 1964.5 CVE-2013-0750 Firefox字符串替換整數(shù)溢出漏洞 1974.5.1 漏洞描述 1974.5.2 基于源碼調(diào)試的漏洞分析方法 1974.5.3 源碼比對 2074.6 CVE-2013-2551 Internet Explorer VML COALineDashStyleArray 整數(shù)溢出漏洞 2084.6.1 在Pwn2Own黑客大賽上攻破IE10的漏洞 2084.6.2 基于類函數(shù)定位的漏洞分析方法 2084.6.3 利用信息泄露實現(xiàn)漏洞利用 2234.7 總結(jié) 226第5章 格式化字符串漏洞分析 2275.1 格式化字符串漏洞簡史 2275.2 格式化字符串漏洞的原理 2275.3 CVE-2012-0809 Sudo sudo_debug函數(shù)格式化字符串漏洞 2345.3.1 漏洞描述 2345.3.2 通過源碼比對分析漏洞 2345.4 CVE-2012-3569 VMware OVF Tool格式化字符串漏洞 2355.4.1 漏洞描述 2355.4.2 基于輸出消息的漏洞定位方法 2355.5 總結(jié) 242第6章 雙重釋放漏洞分析 2436.1 雙重釋放漏洞簡史 2436.2 雙重釋放漏洞的原理 2436.3 CVE-2010-3974 Windows 傳真封面編輯器fxscover.exe雙重釋放漏洞 2466.3.1 漏洞描述 2466.3.2 通過?;厮莺投褷顟B(tài)判定漏洞類型 2466.3.3 通過補丁比較確定漏洞成因及修復方法 2496.4 CVE-2014-0502 Adobe Flash Player 雙重釋放漏洞 2516.4.1 GreedyWonk行動 2516.4.2 靜態(tài)分析攻擊樣本 2516.4.3 shellcode動態(tài)分析 2636.4.4 基于ROP指令地址的反向追蹤 2656.5 總結(jié) 273第7章 釋放重引用漏洞分析 2747.1 釋放重引用(Use After Free,UAF)漏洞簡史 2747.2 UAF漏洞時原理 2747.3 CVE-2011-0065 Firefox mChannel UAF漏洞 2777.3.1 漏洞描述 2777.3.2 通過動態(tài)調(diào)試快速定位漏洞源碼 2777.3.3 漏洞利用 2857.3.4 源碼比對 2867.4 CVE-2013-1347 Microsoft IE CGenericElement UAF漏洞 2877.4.1 “水坑”攻擊事件 2877.4.2 通過HPA快速定位漏洞對象 2877.4.3 逆向分析IE引擎對JavaScript代碼的解析 2907.4.4 追本溯源:探尋漏洞的本質(zhì) 3217.4.5 漏洞利用 3247.5 CVE-2013-3346 Adobe Reader ToolButton UAF漏洞 3267.5.1 “Epic Turla”網(wǎng)絡間諜攻擊行動 3267.5.2 使用peepdf分析PDF惡意樣本 3267.5.3 漏洞利用 3387.6 CVE-2015-0313 Adobe Flash Player Workers ByteArray UAF漏洞 3407.6.1 漏洞描述 3407.6.2 分析ActiveScript虛擬機源碼輔助漏洞調(diào)試 3407.6.3 Flash JIT調(diào)試插件與符號文件 3537.6.4 漏洞利用 3547.6.5 漏洞修復 3607.7 本章總結(jié) 360第8章 數(shù)組越界訪問漏洞分析 3618.1 數(shù)組越界與溢出的關系 3618.2 數(shù)組越界訪問漏洞原理 3618.3 CVE-2011-2110 Adobe Flash Player 數(shù)組越界訪問漏洞 3638.3.1 漏洞描述 3638.3.2 解決安裝舊版Flash Player的限制問題 3648.3.3 通過Perl腳本輔助分析樣本 3658.3.4 搭建服務器重現(xiàn)漏洞場景 3718.3.5 通過修改樣本代碼定位漏洞 3738.3.6 通過構造信息泄露利用漏洞 3768.3.7 通過搜索指令序列分析補丁 3808.4 CVE-2014-0160 OpenSSL TLS 數(shù)組越界訪問漏洞(“心臟出血”漏洞) 3828.4.1 漏洞描述 3828.4.2 基于源碼對比與跟蹤的漏洞分析方法 3838.4.3 利用漏洞盜取網(wǎng)站賬號 3898.5 本章總結(jié) 394第9章 內(nèi)核漏洞分析 3959.1 Windows內(nèi)核漏洞漫談 3959.2 Windows內(nèi)核調(diào)試環(huán)境搭建 3969.3 常見內(nèi)核漏洞原理與利用 3989.3.1 漏洞成因分析 3989.3.2 漏洞利用 4059.4 360安全衛(wèi)士bregdrv.sys本地提權漏洞分析 4149.4.1 漏洞描述 4149.4.2 基于導出函數(shù)和IO控制碼的追蹤分析 4149.5 CVE-2011-2005 Windows Afd.sys 本地提權漏洞 4239.5.1 漏洞描述 4239.5.2 從利用代碼到漏洞函數(shù)的定位分析 4239.5.3 補丁比較 4269.6 CVE-2013-3660 Windows win32k.sys EPATHOB指針未初始化漏洞 4269.6.1 漏洞描述 4269.6.2 通過IDA定義結(jié)構體輔助分析 4279.6.3 漏洞利用 4319.7 CVE-2014-1767 Windows AFD.sys 雙重釋放漏洞(Pwn2Own 2014) 4379.7.1 漏洞描述 4379.7.2 基于IOCTL處理函數(shù)自動追蹤記錄的分析方法 4379.7.3 漏洞利用 4549.7.4 補丁分析 4609.8 本章總結(jié) 462第10章 Android平臺漏洞分析 46310.1 Android平臺漏洞簡史 46310.2 Android平臺漏洞分類 46610.3 常見的漏洞分析方法 46710.3.1 APK靜態(tài)分析 46710.3.2 smali動態(tài)調(diào)試 46810.3.3 so庫動態(tài)調(diào)試 47410.3.4 補丁源碼比對 47510.3.5 系統(tǒng)Java源碼調(diào)試 47710.3.6 系統(tǒng)C/C++源碼調(diào)試 48610.3.7 Android內(nèi)核源碼調(diào)試 48810.4 智能插座漏洞分析 49210.4.1 漏洞描述 49210.4.2 靜態(tài)逆向分析 49210.4.3 利用漏洞控制網(wǎng)絡上的任意插座 49710.4.4 總結(jié) 50210.5 CVE-2013-4787 Android系統(tǒng)簽名漏洞 50210.5.1 漏洞描述 50210.5.2 Android簽名機制 50310.5.3 漏洞重現(xiàn) 50910.5.4 漏洞原理分析 51410.5.5 漏洞修復 51610.6 CVE-2010-1119 Android WebKit UAF漏洞 51610.6.1 漏洞描述 51610.6.2 漏洞利用 51710.6.3 通過補丁源碼分析漏洞成因 52410.7 CVE-2014-3153 Android內(nèi)核Futex提權漏洞(Towelroot) 52810.7.1 Android設備Root神器—Towelroot 52810.7.2 通過內(nèi)核源碼調(diào)試分析漏洞 528

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號