Python灰帽子txt,chm,pdf,epub,mobi下载 作者:[美] Justin Seitz 出版社: 电子工业出版社 副标题: 黑客与逆向工程师的Python编程之道 原作名: Gray Hat Python: Python Programming for Hackers and Reverse Engineers 译者:丁赟卿 译/崔孝晨 审校 出版年: 2011-3 页数: 216 定价: 39.00元 装帧: 平装 ISBN: 9787121129018 内容简介 · · · · · ·《Python灰帽子》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO)Dave Aitel为这本书担任了技术编辑一职。书中绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing 测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、 Immunity Debugger、Sull... 作者简介 · · · · · ·Justin Seitz是一名Immunity公司的高级安全研究员,他在以往的工作中花费了大量的时间从事漏洞挖掘、逆向工程、编写漏洞利用以及编写Python代码的研究。 目录 · · · · · ·第1章 搭建开发环境 11.1 操作系统要求 1 1.2 获取和安装Python 2.5 2 1.2.1 在Windows下安装Python 2 1.2.2 在Linux下安装Python 2 1.3 安装Eclipse和PyDev 4 · · · · · ·() 第1章 搭建开发环境 1 1.1 操作系统要求 1 1.2 获取和安装Python 2.5 2 1.2.1 在Windows下安装Python 2 1.2.2 在Linux下安装Python 2 1.3 安装Eclipse和PyDev 4 1.3.1 黑客挚友:ctype库 5 1.3.2 使用动态链接库 6 1.3.3 构建C数据类型 8 1.3.4 按引用传参 9 1.3.5 定义结构体和联合体 9 第2章 调试器原理和设计 12 2.1 通用寄存器 13 2.2 栈 15 2.3 调试事件 17 2.4 断点 18 2.4.1 软断点 18 2.4.2 硬件断点 20 2.4.3 内存断点 22 第3章 构建自己的Windows调试器 24 3.1 Debugee,敢问你在何处 24 3.2 获取寄存器状态信息 33 3.2.1 线程枚举 34 3.2.2 功能整合 35 3.3 实现调试事件处理例程 39 3.4 无所不能的断点 44 3.4.1 软断点 44 3.4.2 硬件断点 49 3.4.3 内存断点 55 3.5 总结 59 第4章 PyDbg——Windows下的纯Python调试器 60 4.1 扩展断点处理例程 60 4.2 非法内存操作处理例程 63 4.3 进程快照 66 4.3.1 获取进程快照 67 4.3.2 汇总与整合 70 第5章 Immunity Debugger——两极世界的最佳选择 74 5.1 安装Immunity Debugger 74 5.2 Immunity Debugger 101 75 5.2.1 PyCommand命令 76 5.2.2 PyHooks 76 5.3 Exploit(漏洞利用程序)开发 78 5.3.1 搜寻exploit友好指令 78 5.3.2 “坏”字符过滤 80 5.3.3 绕过Windows 下的DEP机制 82 5.4 破除恶意软件中的反调试例程 87 5.4.1 IsDebuugerPresent 87 5.4.2 破除进程枚举例程 88 第6章 钩子的艺术 90 6.1 使用PyDbg部署软钩子 90 6.2 使用Immunity Debugger部署硬钩子 95 第7章 DLL注入与代码注入技术 101 7.1 创建远程线程 101 7.1.1 DLL注入 102 7.1.2 代码注入 105 7.2 遁入黑暗 108 7.2.1 文件隐藏 109 7.2.2 构建后门 110 7.2.3 使用py2exe编译Python代码 114 第8章 Fuzzing 117 8.1 几种常见的bug类型 118 8.1.1 缓冲区溢出 118 8.1.2 整数溢出 119 8.1.3 格式化串攻击 121 8.2 文件Fuzzer 122 8.3 后续改进策略 129 8.3.1 代码覆盖率 129 8.3.2 自动化静态分析 130 第9章 Sulley 131 9.1 安装Sulley 132 9.2 Sulley中的基本数据类型 132 9.2.1 字符串 133 9.2.2 分隔符 133 9.2.3 静态和随机数据类型 134 9.2.4 二进制数据 134 9.2.5 整数 134 9.2.6 块与组 135 9.3 行刺WarFTPD 136 9.3.1 FTP 101 137 9.3.2 创建FTP协议描述框架 138 9.3.3 Sulley会话 139 9.3.4 网络和进程监控 140 9.3.5 Fuzzing测试以及Sulley的Web界面 141 第10章 面向Windows驱动的Fuzzing测试技术 145 10.1 驱动通信基础 146 10.2 使用Immunity Debugger进行驱动级的Fuzzing测试 147 10.3 Driverlib——面向驱动的静态分析工具 151 10.3.1 寻找设备名称 152 10.3.2 寻找IOCTL分派例程 153 10.3.3 搜寻有效的IOCTL控制码 155 10.4 构建一个驱动Fuzzer 157 第11章 IDAPython——IDA PRO环境下的Python脚本编程 162 11.1 安装IDAPython 163 11.2 IDAPython函数 164 11.2.1 两个工具函数 164 11.2.2 段(Segment) 164 11.2.3 函数 165 11.2.4 交叉引用 166 11.2.5 调试器钩子 166 11.3 脚本实例 167 11.3.1 搜寻危险函数的交叉代码 168 11.3.2 函数覆盖检测 169 11.3.3 检测栈变量大小 171 第12章 PYEmu——脚本驱动式仿真器 174 12.1 安装PyEmu 174 12.2 PyEmu概览 175 12.2.1 PyCPU 175 12.2.2 PyMemory 176 12.2.3 PyEmu 176 12.2.4 指令执行 176 12.2.5 内存修改器与寄存器修改器 177 12.2.6 处理例程(Handler) 177 12.3 IDAPyEmu 182 12.3.1 函数仿真 184 12.3.2 PEPyEmu 187 12.3.3 可执行文件加壳器 188 12.3.4 UPX加壳器 188 12.3.5 利用PEPyEmu脱UPX壳 189 · · · · · · () |
相当发人深省
通俗易懂的语言描述出来
同学推荐很多次
我很喜欢书,看的书越多,就会涉猎更广的书目