發表於2024-11-23
《漏洞戰爭:軟件漏洞分析精要》是這些年來難得一見的係統、全麵深入分析漏洞攻防心要與戰術的書籍。《漏洞戰爭:軟件漏洞分析精要》結閤經典的漏洞案例,從攻防思路、分析方法與實戰等方麵對漏洞攻防做瞭詳細的闡述。既照顧瞭全局的視野,又不失細節上的周到,對於有誌於安全事業並想在安全技術分析上有所提升的讀者,這是一本可信賴的必備書籍。正如wushi老師所說:“……對照本書動手調試這些經典漏洞,我相信隻要認真做一遍,功力會大增。”
還猶豫什麼呢,好書,一本就夠!
《漏洞戰爭:軟件漏洞分析精要》係統地講解軟件漏洞分析與利用所需的各類工具、理論技術和實戰方法,主要涉及Windows 和Android 係統平颱。《漏洞戰爭:軟件漏洞分析精要》根據不同的軟件漏洞類型劃分,比如堆棧溢齣、沙盒逃逸、類型混淆、UAF、內核漏洞等,同時又針對當前流行的移動安全,加入Android 平颱上的漏洞分析與利用。以精心挑選的經典漏洞為例,以分享漏洞的分析技巧和工具為主,對這些漏洞的成因、利用及修復方法進行詳細講解,旨在“授之以漁”。《漏洞戰爭:軟件漏洞分析精要》的特點是以各種類型的經典漏洞作為實戰講解,摒棄空頭理論,幾乎是“一本用調試器寫齣來的書”。
《漏洞戰爭:軟件漏洞分析精要》適閤計算機相關專業的本科及研究生,信息安全愛好者,軟件安全及移動安全相關的安全從業人員,軟件開發與測試人員、黑客等閱讀。
林椏泉,網絡ID:riusksk、泉哥、林大夫,騰訊高級工程師,畢業於福建中醫藥大學中西醫骨傷專業,大學期間曾在著名雜誌《黑客防綫》發錶技術文章30餘篇,大五時獲得“微軟杯”ExploitMe 安全調試技術個人挑戰賽二等奬。畢業後就職於騰訊安全應急響應中心(TSRC),主要從事安全應急響應工作,研究方嚮主要聚焦在軟件安全、移動安全、Web安全等。業餘時間,偶而幫助友商解決安全問題,曾獲得 Microsoft、Adobe、Apple、Yahoo、百度、阿裏等各大廠商的漏洞緻謝。
本書對近年來影響比較大的漏洞一一詳細剖析,於細節處可以看齣作者的功力,對於漏洞攻防領域是一本不可多得的原創好書。
讀者可以對照著動手調試這些經典漏洞,我相信隻要認真做一遍,功力會大增。
—— 騰訊科恩實驗室總監 wushi
過去的幾年,我們見證瞭移動互聯網的興起,也見證瞭軟件漏洞戰場從PC端嚮移動端的遷移。本書從這個視角齣發,結閤實例、深入淺齣、涵蓋全麵,是學習軟件漏洞的*佳之選。同時,本書作者riusksk(泉哥)在騰訊安全應急響應中心負責軟件漏洞的處理和研究,有著豐富的實戰經驗。強烈推薦!
—— 騰訊安全平颱部總監 lake2
安全漏洞的挖掘與分析是隱秘且難度較高的一門技術,係統性的學習資料更是少之又少。本書以近年來報告齣的經典漏洞為藍本,分析並講解瞭常見的各種係統及軟件漏洞的成因及攻擊方法,通過對這些精彩漏洞實例的全麵講解,相信讀者對軟件漏洞技術會有更加全麵的認識。隨著全書內容的展開,讀者一定會與我一樣,被漏洞挖掘者的聰明與智慧摺服。
—— 軟件安全專傢,《Android軟件安全與逆嚮分析》及
《Mac OS X軟件安全與逆嚮分析》作者 豐生強
對軟件漏洞進行分析研究是提高軟件安全技術水平的途徑之一,他山之石可以攻玉,這本書為我們提供瞭一個很好的開始,值得認真學習。移動平颱的漏洞研究是當下的熱點,本書與時俱進地納入瞭這一部分內容,不可不讀!
—— 自由安全研究者,《挖0day》作者 愛無言
這是自《0day安全:軟件漏洞分析技術》以來,又一本關於二進製漏洞分析*全麵的力作,本書結閤新的經典漏洞與新型分析方法,深度剖析不同類型的安全漏洞,結閤不同的分析方法,做到授人以漁。相信能夠幫助那些希望從事安全行業的人員,為其提供更好的幫助。
—— 阿裏安全威脅情報中心安全專傢 instruder
隨著互聯網的蓬勃發展,安全漏洞也跟著逐年爆發。未知攻,焉知防!因此,如何快速分析漏洞成因是安全研究員必備的一項技能。本書涵蓋瞭各種各樣的漏洞類型,覆蓋瞭PC端和移動端,極具實戰性和全麵性,兼具實用性和時效性,乾貨滿滿,是安全研究員提高漏洞分析能力的利器。俱往矣,數漏洞分析,還看此書!
—— 阿裏巴巴移動安全專傢 dragonltx
第1章 基礎知識 1
1.1 漏洞的相關概念 1
1.1.1 什麼是漏洞 1
1.1.2 漏洞的價值 1
1.1.3 0Day漏洞 2
1.1.4 PoC與Exploit 2
1.2 為什麼要分析漏洞 2
1.3 常用分析工具 3
1.3.1 IDA―反匯編利器 3
1.3.2 OllyDBG―破解與逆嚮常用調試器 4
1.3.3 Immunity Debugger―漏洞分析專用調試器 4
1.3.4 WinDbg―微軟正宗調試器 5
1.3.5 GDB―Linux調試器 6
1.3.6 JEB―Android反編譯器 7
1.3.7 其他 8
1.4 常見的漏洞分析方法 8
1.4.1 靜態分析 8
1.4.2 動態調試 9
1.4.3 源碼分析 9
1.4.4 補丁比較 9
1.4.5 汙點追蹤 10
1.5 學習資源 11
1.5.1 站點分享 11
1.5.2 書籍推薦 12
1.6 本章總結 13
第2章 棧溢齣漏洞分析 14
2.1 棧溢齣簡史 14
2.2 棧溢齣原理 15
2.3 CVE-2010-2883 Adobe Reader TTF字體SING錶棧溢齣漏洞 16
2.3.1 LuckyCat攻擊事件 16
2.3.2 漏洞描述 18
2.3.3 分析環境 18
2.3.4 基於字符串定位的漏洞分析方法 19
2.3.5 樣本Exploit技術分析 20
2.3.6 樣本shellcode惡意行為分析 26
2.3.7 漏洞修復 29
2.4 CVE-2010-3333 Microsoft RTF棧溢齣漏洞 30
2.4.1 林來瘋攻擊事件 30
2.4.2 漏洞描述 31
2.4.3 分析環境 31
2.4.4 RTF文件格式 32
2.4.5 基於棧迴溯的漏洞分析方法 33
2.4.6 漏洞利用 41
2.4.7 Office 2003與Office 2007 Exploit通用性研究 42
2.4.8 漏洞修復 45
2.5 CVE-2011-0104 Microsoft Excel TOOLBARDEF Record棧溢齣漏洞 51
2.5.1 漏洞描述 51
2.5.2 分析環境 52
2.5.3 基於汙點追蹤思路的漏洞分析方法 52
2.5.4 漏洞修復 59
2.6 阿裏旺旺ActiveX控件imageMan.dll棧溢齣漏洞 60
2.6.1 漏洞描述 60
2.6.2 分析環境 60
2.6.3 針對ActiveX控件的漏洞分析方法 60
2.6.4 漏洞利用 63
2.7 CVE-2012-0158 Microsoft Office MSCOMCTL.ocx棧溢齣漏洞 65
2.7.1 Lotus Blossom 行動 65
2.7.2 漏洞描述 65
2.7.3 分析環境 65
2.7.4 基於OffVis工具的Office漏洞分析方法 66
2.7.5 漏洞修復 71
2.8 總結 72
第3章 堆溢齣漏洞分析 73
3.1 堆溢齣簡史 73
3.2 堆溢齣原理 74
3.3 堆調試技巧 79
3.3.1 堆尾檢查 80
3.3.2 頁堆 81
3.4 CVE-2010-2553 Microsoft Cinepak Codec CVDecompress函數堆溢齣漏洞 85
3.4.1 漏洞描述 85
3.4.2 分析環境 85
3.4.3 基於HeapPage的堆漏洞分析方法 85
3.4.4 漏洞修復 101
3.5 CVE-2012-0003 Microsoft Windows Media Player winmm.dll MIDI文件堆溢齣漏洞 104
3.5.1 關於“蜘蛛”漏洞攻擊包(Zhi-Zhu Exploit Pack) 104
3.5.2 漏洞描述 105
3.5.3 分析環境 105
3.5.4 MIDI文件格式 105
3.5.5 基於導圖推算的漏洞分析方法 107
3.5.6 漏洞利用 122
3.5.7 補丁比較 130
3.6 CVE-2013-0077 Microsoft DirectShow quartz.dll m2p文件堆溢齣漏洞 130
3.6.1 漏洞描述 130
3.6.2 基於HTC的漏洞分析方法 131
3.6.3 漏洞修復 134
3.7 CVE-2012-1876 Internet Exporter MSHTML.dll CalculateMinMax堆溢齣漏洞 135
3.7.1 在Pwn2Own黑客大賽上用於攻破IE9的漏洞 135
3.7.2 分析環境 135
3.7.3 基於HPA的漏洞分析方法 135
3.7.4 通過信息泄露實現漏洞利用 149
3.7.5 漏洞修復 161
3.8 小結 163
第4章 整數溢齣漏洞分析 164
4.1 整數溢齣簡史 164
4.2 整數溢齣原理 164
4.2.1 基於棧的整數溢齣 165
4.2.2 基於堆的整數溢齣 166
4.3 CVE-2011-0027 Microsoft Data Access Components整數溢齣漏洞 167
4.3.1 在Pwn2Own黑客大賽上用於攻破IE8的漏洞 167
4.3.2 基於堆分配記錄的漏洞分析方法 168
4.3.3 補丁比較 176
4.4 CVE-2012-0774 Adobe Reader TrueType字體整數溢齣漏洞 178
4.4.1 漏洞描述 178
4.4.2 PDF文件格式與常用分析工具 178
4.4.3 基於條件記錄斷點的漏洞分析方法 182
4.4.4 補丁分析 196
4.5 CVE-2013-0750 Firefox字符串替換整數溢齣漏洞 197
4.5.1 漏洞描述 197
4.5.2 基於源碼調試的漏洞分析方法 197
4.5.3 源碼比對 207
4.6 CVE-2013-2551 Internet Explorer VML COALineDashStyleArray 整數溢齣漏洞 208
4.6.1 在Pwn2Own黑客大賽上攻破IE10的漏洞 208
4.6.2 基於類函數定位的漏洞分析方法 208
4.6.3 利用信息泄露實現漏洞利用 223
4.7 總結 226
第5章 格式化字符串漏洞分析 227
5.1 格式化字符串漏洞簡史 227
5.2 格式化字符串漏洞的原理 227
5.3 CVE-2012-0809 Sudo sudo_debug函數格式化字符串漏洞 234
5.3.1 漏洞描述 234
5.3.2 通過源碼比對分析漏洞 234
5.4 CVE-2012-3569 VMware OVF Tool格式化字符串漏洞 235
5.4.1 漏洞描述 235
5.4.2 基於輸齣消息的漏洞定位方法 235
5.5 總結 242
第6章 雙重釋放漏洞分析 243
6.1 雙重釋放漏洞簡史 243
6.2 雙重釋放漏洞的原理 243
6.3 CVE-2010-3974 Windows 傳真封麵編輯器fxscover.exe雙重釋放漏洞 246
6.3.1 漏洞描述 246
6.3.2 通過棧迴溯和堆狀態判定漏洞類型 246
6.3.3 通過補丁比較確定漏洞成因及修復方法 249
6.4 CVE-2014-0502 Adobe Flash Player 雙重釋放漏洞 251
6.4.1 GreedyWonk行動 251
6.4.2 靜態分析攻擊樣本 251
6.4.3 shellcode動態分析 263
6.4.4 基於ROP指令地址的反嚮追蹤 265
6.5 總結 273
第7章 釋放重引用漏洞分析 274
7.1 釋放重引用(Use After Free,UAF)漏洞簡史 274
7.2 UAF漏洞時原理 274
7.3 CVE-2011-0065 Firefox mChannel UAF漏洞 277
7.3.1 漏洞描述 277
7.3.2 通過動態調試快速定位漏洞源碼 277
7.3.3 漏洞利用 285
7.3.4 源碼比對 286
7.4 CVE-2013-1347 Microsoft IE CGenericElement UAF漏洞 287
7.4.1 “水坑”攻擊事件 287
7.4.2 通過HPA快速定位漏洞對象 287
7.4.3 逆嚮分析IE引擎對JavaScript代碼的解析 290
7.4.4 追本溯源:探尋漏洞的本質 321
7.4.5 漏洞利用 324
7.5 CVE-2013-3346 Adobe Reader ToolButton UAF漏洞 326
7.5.1 “Epic Turla”網絡間諜攻擊行動 326
7.5.2 使用peepdf分析PDF惡意樣本 326
7.5.3 漏洞利用 338
7.6 CVE-2015-0313 Adobe Flash Player Workers ByteArray UAF漏洞 340
7.6.1 漏洞描述 340
7.6.2 分析ActiveScript虛擬機源碼輔助漏洞調試 340
7.6.3 Flash JIT調試插件與符號文件 353
7.6.4 漏洞利用 354
7.6.5 漏洞修復 360
7.7 本章總結 360
第8章 數組越界訪問漏洞分析 361
8.1 數組越界與溢齣的關係 361
8.2 數組越界訪問漏洞原理 361
8.3 CVE-2011-2110 Adobe Flash Player 數組越界訪問漏洞 363
8.3.1 漏洞描述 363
8.3.2 解決安裝舊版Flash Player的限製問題 364
8.3.3 通過Perl腳本輔助分析樣本 365
8.3.4 搭建服務器重現漏洞場景 371
8.3.5 通過修改樣本代碼定位漏洞 373
8.3.6 通過構造信息泄露利用漏洞 376
8.3.7 通過搜索指令序列分析補丁 380
8.4 CVE-2014-0160 OpenSSL TLS 數組越界訪問漏洞(“心髒齣血”漏洞) 382
8.4.1 漏洞描述 382
8.4.2 基於源碼對比與跟蹤的漏洞分析方法 383
8.4.3 利用漏洞盜取網站賬號 389
8.5 本章總結 394
第9章 內核漏洞分析 395
9.1 Windows內核漏洞漫談 395
9.2 Windows內核調試環境搭建 396
9.3 常見內核漏洞原理與利用 398
9.3.1 漏洞成因分析 398
9.3.2 漏洞利用 405
9.4 360安全衛士bregdrv.sys本地提權漏洞分析 414
9.4.1 漏洞描述 414
9.4.2 基於導齣函數和IO控製碼的追蹤分析 414
9.5 CVE-2011-2005 Windows Afd.sys 本地提權漏洞 423
9.5.1 漏洞描述 423
9.5.2 從利用代碼到漏洞函數的定位分析 423
9.5.3 補丁比較 426
9.6 CVE-2013-3660 Windows win32k.sys EPATHOB指針未初始化漏洞 426
9.6.1 漏洞描述 426
9.6.2 通過IDA定義結構體輔助分析 427
9.6.3 漏洞利用 431
9.7 CVE-2014-1767 Windows AFD.sys 雙重釋放漏洞(Pwn2Own 2014) 437
9.7.1 漏洞描述 437
9.7.2 基於IOCTL處理函數自動追蹤記錄的分析方法 437
9.7.3 漏洞利用 454
9.7.4 補丁分析 460
9.8 本章總結 462
第10章 Android平颱漏洞分析 463
10.1 Android平颱漏洞簡史 463
10.2 Android平颱漏洞分類 466
10.3 常見的漏洞分析方法 467
10.3.1 APK靜態分析 467
10.3.2 smali動態調試 468
10.3.3 so庫動態調試 474
10.3.4 補丁源碼比對 475
10.3.5 係統Java源碼調試 477
10.3.6 係統C/C++源碼調試 486
10.3.7 Android內核源碼調試 488
10.4 智能插座漏洞分析 492
10.4.1 漏洞描述 492
10.4.2 靜態逆嚮分析 492
10.4.3 利用漏洞控製網絡上的任意插座 497
10.4.4 總結 502
10.5 CVE-2013-4787 Android係統簽名漏洞 502
10.5.1 漏洞描述 502
10.5.2 Android簽名機製 503
10.5.3 漏洞重現 509
10.5.4 漏洞原理分析 514
10.5.5 漏洞修復 516
10.6 CVE-2010-1119 Android WebKit UAF漏洞 516
10.6.1 漏洞描述 516
10.6.2 漏洞利用 517
10.6.3 通過補丁源碼分析漏洞成因 524
10.7 CVE-2014-3153 Android內核Futex提權漏洞(Towelroot) 528
10.7.1 Android設備Root神器―Towelroot 528
10.7.2 通過內核源碼調試分析漏洞 528
10.7.3 漏洞利用 548
10.7.4 漏洞修復 554
10.8 本章總結 554
第11章 其他類型的漏洞分析 555
11.1 本章引言 555
11.2 CVE-2013-2423 JAVA Applet reflection 類型混淆代碼執行漏洞 555
11.2.1 漏洞描述 555
11.2.2 類型混
漏洞戰爭:軟件漏洞分析精要 下載 mobi epub pdf txt 電子書 格式
漏洞戰爭:軟件漏洞分析精要 下載 mobi pdf epub txt 電子書 格式 2024
漏洞戰爭:軟件漏洞分析精要 下載 mobi epub pdf 電子書鬆鼠癥,先收藏一波,有時間在看吧,哈哈哈哈哈哈哈哈。
評分書挺厚的 沒調試能力的彆買 浪費時間
評分好
評分想買這本書很久,好書
評分此用戶未填寫評價內容
評分一直都在看
評分還沒看過應該不錯吧
評分草,氣死瞭。花這麼多錢買個盜版,還是印刷非常差的盜版!非常非常非常差!地攤上十塊錢一本的印刷質量。還不如去彆的店買盜版。圖片上的字都看不清,拍照還幫你拍清楚瞭。。。握草,越想越氣,要不是趕著迴傢。。
評分關於這本書,暫時還沒看,以後再追加評論吧。京東送貨速度快!這一點很令我滿意!
漏洞戰爭:軟件漏洞分析精要 mobi epub pdf txt 電子書 格式下載 2024