《捉虫日记》由克莱恩所著,《捉虫日记》从实践角度介绍安全漏洞,描述了作者在过去几年里怎样发现漏洞、怎样利用漏洞来攻击以及开发商如何修复,旨在为开发人员提醒,为漏洞研究领域的工作人员提供工作思路。
目 录
第1章 捉虫 1
1.1 兴趣还是利益 2
1.2 通用技巧 2
1.2.1 个人技术偏好 2
1.2.2 代码中潜在的漏洞 3
1.2.3 模糊测试 3
1.2.4 延伸阅读 3
1.3 内存错误 4
1.4 专用工具 4
1.4.1 调试器 4
1.4.2 反汇编工具 5
1.5 EIP = 41414141 5
1.6 结束语 6
第2章 回到90年代 7
2.1 发现漏洞 8
2.1.1 第一步:生成VLC中解复用器的清单 8
2.1.2 第二步:识别输入数据 8
2.1.3 第三步:跟踪输入数据 9
2.2 漏洞利用 11
2.2.1 第一步:找一个TiVo格式的样例电影文件 11
2.2.2 第二步:找一条代码路径执行到漏洞代码 11
2.2.3 第三步:修改这个TiVo电影文件,使VLC崩溃 14
2.2.4 第四步:修改这个TiVo电影文件,控制EIP 15
2.3 漏洞修正 16
2.4 经验和教训 20
2.5 补充 21
第3章 突破区域限制 24
3.1 发现漏洞 24
3.1.1 第一步:列出内核的IOCTL 25
3.1.2 第二步:识别输入数据 26
3.1.3 第三步:跟踪输入数据 27
3.2 漏洞利用 34
3.2.1 第一步:触发这个空指针解引用,实现拒绝服务 34
3.2.2 第二步:利用零页内存控制EIP/RIP 38
3.3 漏洞修正 47
3.4 经验和教训 48
3.5 补充 48
第4章 空指针万岁 50
4.1 发现漏洞 50
4.1.1 第一步:列出FFmpeg的解复用器 51
4.1.2 第二步:识别输入数据 51
4.1.3 第三步:跟踪输入数据 52
4.2 漏洞利用 55
4.2.1 第一步:找一个带有有效strk块的4X样例电影文件 55
4.2.2 第二步:了解这个strk块的布局 55
4.2.3 第三步:修改这个strk块以使 FFmpeg崩溃 57
4.2.4 第四步:修改这个strk块以控制EIP 60
4.3 漏洞修正 65
4.4 经验和教训 68
4.5 补充 68
第5章 浏览即遭劫持 70
5.1 探寻漏洞 70
5.1.1 第一步:列出WebEx注册的对象和导出方法 71
5.1.2 第二步:在浏览器中测试导出方法 73
5.1.3 第三步:找到二进制文件中的对象方法 74
5.1.4 第四步:找到用户控制的输入数值 76
5.1.5 第五步:逆向工程这个对象方法 78
5.2 漏洞利用 81
5.3 漏洞修正 83
5.4 经验和教训 83
5.5 补充 83
第6章 一个内核统治一切 85
6.1 发现漏洞 85
6.1.1 第一步:为内核调试准备一个VMware客户机 86
6.1.2 第二步:生成一个avast!创建的驱动和设备对象列表 86
6.1.3 第三步:检查设备的安全设置 87
6.1.4 第四步:列出IOCTL 89
6.1.5 第五步:找出用户控制的输入数据 94
6.1.6 第六步:逆向工程IOCTL处理程序 97
6.2 漏洞利用 101
6.3 漏洞修正 107
6.4 经验和教训 107
6.5 补充 108
第7章 比4.4BSD还老的BUG 110
7.1 发现漏洞 110
7.1.1 第一步:列出内核的IOCTL 111
7.1.2 第二步:识别输入数据 111
7.1.3 第三步:跟踪输入数据 113
7.2 漏洞利用 116
7.2.1 第一步:触发这个bug使系统崩溃(拒绝服务) 116
7.2.2 第二步:准备一个内核调试的环境 118
7.2.3 第三步:连接调试器和目标系统 118
7.2.4 第四步:控制EIP 120
7.3 漏洞修正 125
7.4 经验和教训 126
7.5 补充 126
第8章 铃音大屠杀 129
8.1 发现漏洞 129
8.1.1 第一步:研究iPhone的音频性能 130
8.1.2 第二步:创建一个简单的模糊测试程序对这个手机进行模糊
测试 130
8.2 崩溃分析及利用 136
8.3 漏洞修正 142
8.4 经验和教训 143
8.5 补充 143
附录A 捉虫提示 145
附录B 调试 158
附录C 缓解技术 170
《可穿戴医疗——移动医疗新浪潮》内容简介:可穿戴设备作为互联网下一阶段的智能载体,已经开始进入人们生活的方方面面,特别是在
软件调试修炼之道 本书特色 Paul出色阐释了调试各个阶段所涉及的技术、思维、心理等方面的问题:首先要预防缺陷发生。然后诊断和修复缺陷,并确保相同的缺陷不再发生...
互联网的未来-光荣.毁灭与救赎的预言 目录 译者序引言**部分可繁殖网络的兴起和停滞**章盒子的战争第二章网络的战争第三章网络安全与自我繁殖的两难第二部分停滞之...
Flex+JSP web应用开发实战详解 内容简介 本书对flex和jsp技术进行了归纳总结,覆盖了flex和jsp技术的知识和应用场景。本书共分为5篇,分别是...
YourexpertguidetoimplementingScalableVectorGraphics(SVG)Divein-andquicklylearnho...
AhoandUllmanhavecreatedaCversionoftheirgroundbreakingtext.Asinthattext,thisbookc...
服务器端JavaScript?没错。Node.js是一个JavaScript服务器,支持可伸缩的高性能Web应用。借助异步I/O,这个服务器可以同时做很多
本书全部实例代码及相关工具。基于ARM9+Linux206平台,从基础讲起,引导读者快速入门,实例丰富,可直接应用于工程实践。本书全面
"UserExperienceintheAgeofSustainability"focusesontheeconomic,sociologicalandenvi...
《涡河边的老子》内容简介:《涡河边的老子》把《老子》放在淮河流域的背景下阅读,寻找、还原了它的地理土壤,放在散文随笔的形式
编译原理习题精选与解析-(第3版) 本书特色 《编译原理(第3版)习题精选与解析/“十二五”普通高等教育本科国家级规划教材配套参考书》特色:·强调对概念和方法的...
《“四自教育”培育阳光少年》内容简介:本书是第八届上海市中小学德育研究协会课题“以‘四自教育’校本德育课程为载体培育阳光少
《AI新基建》内容简介:与传统基建不同,新基建更注重数字化与智能化。而近几年,AI作为新一轮科技革命和产业转型的引领性技术,已
《天启:异类战争》内容简介:在浅近的未来,某西方大国突然向中国发动了奇异的“第二类战争”。中国方面措手不及,连连失利。迫不
本书是一本引导读者深入了解Docker实现原理的技术普及读物,主要目标是通过对Docker架构和源代码的详细讲解和解剖,帮助读者对Do
《物流信息系统(第2版)》内容简介:随着先进信息技术的发展,现代物流系统开始进入无人化、智能化和智慧化时代。本书定位于这种发
关于构建软件,我们理应知道许多东西,但是实际上却因为这样或那样的原因不知道,甚至我们想当然的一些看法实际上是显而易见的错
《双相情感障碍Ⅱ型》内容简介:当卡拉·多尔蒂被诊断为双相情感障碍Ⅱ型时,她的世界改变了。迷茫40年、艰难确认后,她终于能够走
《关键对话:如何高效能沟通(原书第3版)》内容简介:无论在工作中还是生活中,每个人都会遇到许多“关键时刻”,比如:指出上司的
《通信用户线路终端安装与维护》以职业能力培训为目标,以安装、维护的基本流程为编写主线,以项目为载体,以工作过程为导向,将