在线客服
漏洞战争:软件漏洞分析精要图书
人气:60

漏洞战争:软件漏洞分析精要

推荐序 独乐乐,与人乐乐,孰乐? 不断向底层钻研的技术深度,创造性的广度思维,契而不舍地执着追求是成为的安全研究员所必备的基础素质,无疑riusksk全都具备。 单论技术本身,问世间,是否此山较高,没有人...
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[林桠泉]著
  • 产品参数:
  • 丛书名:安全技术大系
  • 国际刊号:9787121289804
  • 出版社:电子工业出版社
  • 出版时间:2016-06
  • 印刷时间:2016-06-01
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:轻型纸
  • 包装:平装
  • 套装:

内容简介

本书系统地讲解软件漏洞分析与利用所需的各类工具、理论技术和实战方法,主要涉及Windows和Android系统平台。全书根据不同的软件漏洞类型划分,比如栈溢出、堆溢出、UAF、内核漏洞等,同时又针对当前流行的移动安全,加入Android平台上的漏洞分析与利用。以精心挑选的经典漏洞为例,以分享漏洞的分析技巧和工具为主,对这些漏洞的成因、利用及修复方法进行详细讲解,旨在"授之以渔”。本书的特点是以各种类型的经典漏洞作为实战讲解,摒弃空头理论,几乎是"一本用调试器写出来的书”。

编辑推荐

《漏洞战争:软件漏洞分析精要》是这些年来难得一见的系统、深入分析漏洞攻防心要与战术的书籍。《漏洞战争:软件漏洞分析精要》结合经典的漏洞案例,从攻防思路、分析方法与实战等方面对漏洞攻防做了详细的阐述。既照顾了全局的视野,又不失细节上的周到,对于有志于安全事业并想在安全技术分析上有所提升的读者,这是一本可信赖的必备书籍。正如wushi老师所说:“……对照本书动手调试这些经典漏洞,我相信只要认真做一遍,功力会大增。”

还犹豫什么呢,好书,一本就够!

目录

目录

第1章 基础知识 1

1.1 漏洞的相关概念 1

1.1.1 什么是漏洞 1

1.1.2 漏洞的价值 1

1.1.3 0Day漏洞 2

1.1.4 PoC与Exploit 2

1.2 为什么要分析漏洞 2

1.3 常用分析工具 3

1.3.1 IDA—反汇编利器 3

1.3.2 OllyDBG—破解与逆向常用调试器 4

1.3.3 Immunity Debugger—漏洞分析专用调试器 4

1.3.4 WinDbg—微软正宗调试器 5

1.3.5 GDB—Linux调试器 6

1.3.6 JEB—Android反编译器 7

1.3.7 其他 8

1.4 常见的漏洞分析方法 8

1.4.1 静态分析 8

1.4.2 动态调试 9

1.4.3 源码分析 9

1.4.4 补丁比较 9

1.4.5 污点追踪 10

1.5 学习资源 11

1.5.1 站点分享 11

1.5.2 书籍推荐 12

1.6 本章总结 13

第2章 栈溢出漏洞分析 14

2.1 栈溢出简史 14

2.2 栈溢出原理 15

2.3 CVE-2010-2883 Adobe Reader TTF字体SING表栈溢出漏洞 16

2.3.1 LuckyCat攻击事件 16

2.3.2 漏洞描述 18

2.3.3 分析环境 18

2.3.4 基于字符串定位的漏洞分析方法 19

2.3.5 样本Exploit技术分析 20

2.3.6 样本shellcode恶意行为分析 26

2.3.7 漏洞修复 29

2.4 CVE-2010-3333 Microsoft RTF栈溢出漏洞 30

2.4.1 林来疯攻击事件 30

2.4.2 漏洞描述 31

2.4.3 分析环境 31

2.4.4 RTF文件格式 32

2.4.5 基于栈回溯的漏洞分析方法 33

2.4.6 漏洞利用 41

2.4.7 Office 2003与Office 2007 Exploit通用性研究 42

2.4.8 漏洞修复 45

2.5 CVE-2011-0104 Microsoft Excel TOOLBARDEF Record栈溢出漏洞 51

2.5.1 漏洞描述 51

2.5.2 分析环境 52

2.5.3 基于污点追踪思路的漏洞分析方法 52

2.5.4 漏洞修复 59

2.6 阿里旺旺ActiveX控件imageMan.dll栈溢出漏洞 60

2.6.1 漏洞描述 60

2.6.2 分析环境 60

2.6.3 针对ActiveX控件的漏洞分析方法 60

2.6.4 漏洞利用 63

2.7 CVE-2012-0158 Microsoft Office MSCOMCTL.ocx栈溢出漏洞 65

2.7.1 Lotus Blossom 行动 65

2.7.2 漏洞描述 65

2.7.3 分析环境 65

2.7.4 基于OffVis工具的Office漏洞分析方法 66

2.7.5 漏洞修复 71

2.8 总结 72

第3章 堆溢出漏洞分析 73

3.1 堆溢出简史 73

3.2 堆溢出原理 74

3.3 堆调试技巧 79

3.3.1 堆尾检查 80

3.3.2 页堆 81

3.4 CVE-2010-2553 Microsoft Cinepak Codec CVDecompress函数堆溢出漏洞 85

3.4.1 漏洞描述 85

3.4.2 分析环境 85

3.4.3 基于HeapPage的堆漏洞分析方法 85

3.4.4 漏洞修复 101

3.5 CVE-2012-0003 Microsoft Windows Media Player winmm.dll MIDI文件堆溢出漏洞 104

3.5.1 关于“蜘蛛”漏洞攻击包(Zhi-Zhu Exploit Pack) 104

3.5.2 漏洞描述 105

3.5.3 分析环境 105

3.5.4 MIDI文件格式 105

3.5.5 基于导图推算的漏洞分析方法 107

3.5.6 漏洞利用 122

3.5.7 补丁比较 130

3.6 CVE-2013-0077 Microsoft DirectShow quartz.dll m2p文件堆溢出漏洞 130

3.6.1 漏洞描述 130

3.6.2 基于HTC的漏洞分析方法 131

3.6.3 漏洞修复 134

3.7 CVE-2012-1876 Internet Exporter MSHTML.dll CalculateMinMax堆溢出漏洞 135

3.7.1 在Pwn2Own黑客大赛上用于攻破IE9的漏洞 135

3.7.2 分析环境 135

3.7.3 基于HPA的漏洞分析方法 135

3.7.4 通过信息泄露实现漏洞利用 149

3.7.5 漏洞修复 161

3.8 小结 163

第4章 整数溢出漏洞分析 164

4.1 整数溢出简史 164

4.2 整数溢出原理 164

4.2.1 基于栈的整数溢出 165

4.2.2 基于堆的整数溢出 166

4.3 CVE-2011-0027 Microsoft Data Access Components整数溢出漏洞 167

4.3.1 在Pwn2Own黑客大赛上用于攻破IE8的漏洞 167

4.3.2 基于堆分配记录的漏洞分析方法 168

4.3.3 补丁比较 176

4.4 CVE-2012-0774 Adobe Reader TrueType字体整数溢出漏洞 178

4.4.1 漏洞描述 178

4.4.2 PDF文件格式与常用分析工具 178

4.4.3 基于条件记录断点的漏洞分析方法 182

4.4.4 补丁分析 196

4.5 CVE-2013-0750 Firefox字符串替换整数溢出漏洞 197

4.5.1 漏洞描述 197

4.5.2 基于源码调试的漏洞分析方法 197

4.5.3 源码比对 207

4.6 CVE-2013-2551 Internet Explorer VML COALineDashStyleArray 整数溢出漏洞 208

4.6.1 在Pwn2Own黑客大赛上攻破IE10的漏洞 208

4.6.2 基于类函数定位的漏洞分析方法 208

4.6.3 利用信息泄露实现漏洞利用 223

4.7 总结 226

第5章格式化字符串漏洞分析 227

5.1 格式化字符串漏洞简史 227

5.2 格式化字符串漏洞的原理 227

5.3 CVE-2012-0809 Sudo sudo_debug函数格式化字符串漏洞 234

5.3.1 漏洞描述 234

5.3.2 通过源码比对分析漏洞 234

5.4 CVE-2012-3569 VMware OVF Tool格式化字符串漏洞 235

5.4.1 漏洞描述 235

5.4.2 基于输出消息的漏洞定位方法 235

5.5 总结 242

第6章 双重释放漏洞分析 243

6.1 双重释放漏洞简史 243

6.2 双重释放漏洞的原理 243

6.3 CVE-2010-3974 Windows 传真封面编辑器fxscover.exe双重释放漏洞 246

6.3.1 漏洞描述 246

6.3.2 通过栈回溯和堆状态判定漏洞类型 246

6.3.3 通过补丁比较确定漏洞成因及修复方法 249

6.4 CVE-2014-0502 Adobe Flash Player 双重释放漏洞 251

6.4.1 GreedyWonk行动 251

6.4.2 静态分析攻击样本 251

6.4.3 shellcode动态分析 263

6.4.4 基于ROP指令地址的反向追踪 265

6.5 总结 273

第7章 释放重引用漏洞分析 274

7.1 释放重引用(Use After Free,UAF)漏洞简史 274

7.2 UAF漏洞时原理 274

7.3 CVE-2011-0065 Firefox mChannelUAF漏洞 277

7.3.1 漏洞描述 277

7.3.2 通过动态调试快速定位漏洞源码 277

7.3.3 漏洞利用 285

7.3.4 源码比对 286

7.4 CVE-2013-1347 Microsoft IE CGenericElement UAF漏洞 287

7.4.1 “水坑”攻击事件 287

7.4.2 通过HPA快速定位漏洞对象 287

7.4.3 逆向分析IE引擎对JavaScript代码的解析 290

7.4.4 追本溯源:探寻漏洞的本质 321

7.4.5 漏洞利用 324

7.5 CVE-2013-3346 Adobe Reader ToolButtonUAF漏洞 326

7.5.1 “Epic Turla”网络间谍攻击行动 326

7.5.2 使用peepdf分析PDF恶意样本 326

7.5.3 漏洞利用 338

7.6 CVE-2015-0313 Adobe Flash Player Workers ByteArray UAF漏洞 340

7.6.1 漏洞描述 340

7.6.2 分析ActiveScript虚拟机源码辅助漏洞调试 340

7.6.3 Flash JIT调试插件与符号文件 353

7.6.4 漏洞利用 354

7.6.5 漏洞修复 360

7.7 本章总结 360

第8章 数组越界访问漏洞分析 361

8.1 数组越界与溢出的关系 361

8.2 数组越界访问漏洞原理 361

8.3 CVE-2011-2110 Adobe Fla

在线预览

推荐序独乐乐,与人乐乐,孰乐?不断向底层钻研的技术深度,创造性的广度思维,契而不舍地执着追求是成为的安全研究员所必备的基础素质,无疑riusksk全都具备。单论技术本身,问世间,是否此山较高,没有人能说的清楚。但是我在书目中还看到了许多超出技术的其他元素:有精益求精、追求的极客精神;有循序渐进、耐心引导的导师身影;有架构明晰,逻辑严谨的整体设计感;最能打动我的,其实是那份炽热的分享精神,毫无保留地去帮助那些还在摸索中学习的朋友。一代宗师除了不断修炼自己之外,还需要将自己的智慧发扬传承,我在书中看到了这样的影子。《0day安全:软件漏洞分析技术》作者,北京子衿晨风科技有限公司CEOfailwest

媒体评论

本书对近年来影响比较大的漏洞一一详细剖析,于细节处可以看出作者的功力,对于漏洞攻防领域是一本不可多得的原创好书。

读者可以对照着动手调试这些经典漏洞,我相信只要认真做一遍,功力会大增。

—— 腾讯科恩实验室总监 wushi

过去的几年,我们见证了移动互联网的兴起,也见证了软件漏洞战场从PC端向移动端的迁移。本书从这个视角出发,结合实例、深入浅出、涵盖,是学习软件漏洞的绝佳之选。同时,本书作者riusksk(泉哥)在腾讯安全应急响应中心负责软件漏洞的处理和研究,有着丰富的实战经验。强烈推荐!

—— 腾讯安全平台部总监 lake2

安全漏洞的挖掘与分析是隐秘且难度较高的一门技术,系统性的学习资料更是少之又少。本书以近年来报告出的经典漏洞为蓝本,分析并讲解了常见的各种系统及软件漏洞的成因及攻击方法,通过对这些精彩漏洞实例的讲解,相信读者对软件漏洞技术会有更加的认识。随着全书内容的展开,读者一定会与我一样,被漏洞挖掘者的聪明与智慧折服。

—— 软件安全专家,《Android软件安全与逆向分析》及

《Mac OS X软件安全与逆向分析》作者 丰生强

对软件漏洞进行分析研究是提高软件安全技术水平的途径之一,他山之石可以攻玉,这本书为我们提供了一个很好的开始,值得认真学习。移动平台的漏洞研究是当下的热点,本书与时俱进地纳入了这一部分内容,不可不读!

—— 自由安全研究者,《挖0day》作者 爱无言

这是自《0day安全:软件漏洞分析技术》以来,又一本关于二进制漏洞分析最的力作,本书结合新的经典漏洞与新型分析方法,深度剖析不同类型的安全漏洞,结合不同的分析方法,做到授人以渔。相信能够帮助那些希望从事安全行业的人员,为其提供更好的帮助。

—— 阿里安全威胁情报中心安全专家 instruder

随着互联网的蓬勃发展,安全漏洞也跟着逐年爆发。未知攻,焉知防!因此,如何快速分析漏洞成因是安全研究员必备的一项技能。本书涵盖了各种各样的漏洞类型,覆盖了PC端和移动端,具有实战性和性,兼具实用性和时效性,干货满满,是安全研究员提高漏洞分析能力的利器。俱往矣,数漏洞分析,还看此书!

—— 移动安全专家 dragonltx

网友评论(不代表本站观点)

来自匿名用**的评论:

一点一滴。

2017-04-03 21:22:54
来自匿名用**的评论:

还可以吧!

2017-11-17 08:55:47
来自无昵称**的评论:

内容比较全面,学习中。

2016-08-31 20:23:57
来自无昵称**的评论:

内容好丰富,快递很准时

2016-09-03 11:52:16
来自汪叔**的评论:

作者比较专业,知识点比较细

2016-11-11 10:39:09
来自无昵称**的评论:

挺好

2016-11-11 15:38:56
来自无昵称**的评论:

书是新书,很不错

2016-11-11 19:45:04
来自无昵称**的评论:

发货很快,快递也很快,第一天订货,第二天就到了,书的质量也很好,是正版书,很满意,。一次性买了很多,以后慢慢看,书纸质很好,很满意的一次购物,以后还会在当当买书的,质量好,发货还快,快递也很给力,。总之,是一次很满意的购物。

2016-11-15 12:03:46
来自无昵称**的评论:

很好,很喜欢,也很满意,书包装很好是正版,喜欢当当,好大的一箱书呢,是正品,美美的。我是当当的忠实粉丝,感觉在这里购买非常值……常有活动,比盗版都实惠…… 很喜欢他的文字,很美,物美价廉

2016-12-20 13:10:00
来自匿名用**的评论:

挺好的,不适合新手读

2016-12-27 13:52:13
来自匿名用**的评论:

Good大牛的书

2016-12-31 16:30:52
来自匿名用**的评论:

书如其名很好

2017-01-06 01:56:03
来自匿名用**的评论:

还不错,就初学者看着有点吃力

2017-01-19 23:03:00
来自匿名用**的评论:

整体上还可以,主要是看书的。

2017-02-07 16:25:07
来自匿名用**的评论:

很有用~受益匪浅!

2017-02-11 16:27:40
来自匿名用**的评论:

不错的书籍

2017-04-05 14:21:15
来自无昵称**的评论:

书的纸张以及印刷太差了。盗版书的印刷水准

2017-04-09 11:40:43
来自匿名用**的评论:

这次一下买了几十本书,当当服务很好,其中有一本破损了,很快过来换,服务很好。

2017-04-24 09:58:50
来自匿名用**的评论:

偏向于实战 直接给出一堆堆代码 难以理解

2017-05-24 08:00:59
来自n***a(**的评论:

发货迅速,性价比超高。

2017-06-20 13:54:22
来自无昵称**的评论:

纸张很好!

2017-09-07 19:56:29
来自匿名用**的评论:

好好好好好好好好好好

2017-09-22 07:38:47
来自太***s(**的评论:

很好很不错,专业书籍

2017-10-11 14:02:34
来自无昵称**的评论:

需要对漏洞有一定理解才能很好的利用本书。

2017-10-11 19:14:51
来自l***0(**的评论:

不错,正版书。

2017-11-06 13:09:00
来自无昵称**的评论:

书与实际的结合较好,举的案例比较新

2017-11-07 15:48:09
来自无昵称**的评论:

发货速度相当快,只是这纸质很粗糙,估计是第一版的缘故。

2016-07-18 19:15:17
来自飞***h(**的评论:

排版利用率不高,大多是反汇编和大图片撑起来的...

2017-07-15 22:31:00
来自无昵称**的评论:

是正版书,包装很好,印刷质量很好,书的内容很好,是学习漏洞的好书。

2016-09-20 08:28:03

免责声明

更多相关图书