您好,登錄后才能下訂單哦!
這篇文章將為大家詳細(xì)講解有關(guān)python灰帽子的內(nèi)容有哪些,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關(guān)知識有一定的了解。
內(nèi)容簡介
《Python灰帽子》是由知名安全機(jī)構(gòu)Immunity Inc的資深黑帽Justin Seitz主筆撰寫的一本關(guān)于編程語言Python如何被廣泛應(yīng)用于黑客與逆向工程領(lǐng)域的書籍。老牌黑客,同時也是Immunity Inc的創(chuàng)始人兼首席技術(shù)執(zhí)行官(CTO)Dave Aitel為這本書擔(dān)任了技術(shù)編輯一職。書中絕大部分篇幅著眼于黑客技術(shù)領(lǐng)域中的兩大經(jīng)久不衰的話題:逆向工程與漏洞挖掘,并向讀者呈現(xiàn)了幾乎每個逆向工程師或安全研究人員在日常工作中所面臨的各種場景,其中包括:如何設(shè)計與構(gòu)建自己的調(diào)試工具,如何自動化實現(xiàn)煩瑣的逆向分析任務(wù),如何設(shè)計與構(gòu)建自己的fuzzing工具,如何利用fuzzing 測試來找出存在于軟件產(chǎn)品中的安全漏洞,一些小技巧諸如鉤子與注入技術(shù)的應(yīng)用,以及對一些主流Python安全工具如PyDbg、 Immunity Debugger、Sulley、IDAPython、PyEmu等的深入介紹。作者借助于如今黑客社區(qū)中備受青睞的編程語言 Python引領(lǐng)讀者構(gòu)建出精悍的腳本程序來一一應(yīng)對上述這些問題。出現(xiàn)在書中的相當(dāng)一部分Python代碼實例借鑒或直接來源于一些優(yōu)秀的開源安全項目,諸如Pedram Amini的Paimei,由此讀者可以領(lǐng)略到安全研究者們是如何將黑客藝術(shù)與工程技術(shù)優(yōu)雅融合來解決那些棘手問題的。
作者簡介
Justin Seitz是一名Immunity公司的高級安全研究員,他在以往的工作中花費(fèi)了大量的時間從事漏洞挖掘、逆向工程、編寫漏洞利用以及編寫Python代碼的研究。
目錄
第1章 搭建開發(fā)環(huán)境 1
1.1 操作系統(tǒng)要求 1
1.2 獲取和安裝Python 2.5 2
1.2.1 在Windows下安裝Python 2
1.2.2 在Linux下安裝Python 2
1.3 安裝Eclipse和PyDev 4
1.3.1 黑客摯友:ctype庫 5
1.3.2 使用動態(tài)鏈接庫 6
1.3.3 構(gòu)建C數(shù)據(jù)類型 8
1.3.4 按引用傳參 9
1.3.5 定義結(jié)構(gòu)體和聯(lián)合體 9
第2章 調(diào)試器原理和設(shè)計 12
2.1 通用寄存器 13
2.2 棧 15
2.3 調(diào)試事件 17
2.4 斷點 18
2.4.1 軟斷點 18
2.4.2 硬件斷點 20
2.4.3 內(nèi)存斷點 22
第3章 構(gòu)建自己的Windows調(diào)試器 24
3.1 Debugee,敢問你在何處 24
3.2 獲取寄存器狀態(tài)信息 33
3.2.1 線程枚舉 34
3.2.2 功能整合 35
3.3 實現(xiàn)調(diào)試事件處理例程 39
3.4 無所不能的斷點 44
3.4.1 軟斷點 44
3.4.2 硬件斷點 49
3.4.3 內(nèi)存斷點 55
3.5 總結(jié) 59
第4章 PyDbg——Windows下的純Python調(diào)試器 60
4.1 擴(kuò)展斷點處理例程 60
4.2 非法內(nèi)存操作處理例程 63
4.3 進(jìn)程快照 66
4.3.1 獲取進(jìn)程快照 67
4.3.2 匯總與整合 70
第5章 Immunity Debugger——兩極世界的最佳選擇 74
5.1 安裝Immunity Debugger 74
5.2 Immunity Debugger 101 75
5.2.1 PyCommand命令 76
5.2.2 PyHooks 76
5.3 Exploit(漏洞利用程序)開發(fā) 78
5.3.1 搜尋exploit友好指令 78
5.3.2 “壞”字符過濾 80
5.3.3 繞過Windows 下的DEP機(jī)制 82
5.4 破除惡意軟件中的反調(diào)試?yán)?87
5.4.1 IsDebuugerPresent 87
5.4.2 破除進(jìn)程枚舉例程 88
第6章 鉤子的藝術(shù) 90
6.1 使用PyDbg部署軟鉤子 90
6.2 使用Immunity Debugger部署硬鉤子 95
第7章 DLL注入與代碼注入技術(shù) 101
7.1 創(chuàng)建遠(yuǎn)程線程 101
7.1.1 DLL注入 102
7.1.2 代碼注入 105
7.2 遁入黑暗 108
7.2.1 文件隱藏 109
7.2.2 構(gòu)建后門 110
7.2.3 使用py2exe編譯Python代碼 114
第8章 Fuzzing 117
8.1 幾種常見的bug類型 118
8.1.1 緩沖區(qū)溢出 118
8.1.2 整數(shù)溢出 119
8.1.3 格式化串攻擊 121
8.2 文件Fuzzer 122
8.3 后續(xù)改進(jìn)策略 129
8.3.1 代碼覆蓋率 129
8.3.2 自動化靜態(tài)分析 130
第9章 Sulley 131
9.1 安裝Sulley 132
9.2 Sulley中的基本數(shù)據(jù)類型 132
9.2.1 字符串 133
9.2.2 分隔符 133
9.2.3 靜態(tài)和隨機(jī)數(shù)據(jù)類型 134
9.2.4 二進(jìn)制數(shù)據(jù) 134
9.2.5 整數(shù) 134
9.2.6 塊與組 135
9.3 行刺WarFTPD 136
9.3.1 FTP 101 137
9.3.2 創(chuàng)建FTP協(xié)議描述框架 138
9.3.3 Sulley會話 139
9.3.4 網(wǎng)絡(luò)和進(jìn)程監(jiān)控 140
9.3.5 Fuzzing測試以及Sulley的Web界面 141
第10章 面向Windows驅(qū)動的Fuzzing測試技術(shù) 145
10.1 驅(qū)動通信基礎(chǔ) 146
10.2 使用Immunity Debugger進(jìn)行驅(qū)動級的Fuzzing測試 147
10.3 Driverlib——面向驅(qū)動的靜態(tài)分析工具 151
10.3.1 尋找設(shè)備名稱 152
10.3.2 尋找IOCTL分派例程 153
10.3.3 搜尋有效的IOCTL控制碼 155
10.4 構(gòu)建一個驅(qū)動Fuzzer 157
第11章 IDAPython——IDA PRO環(huán)境下的Python腳本編程 162
11.1 安裝IDAPython 163
11.2 IDAPython函數(shù) 164
11.2.1 兩個工具函數(shù) 164
11.2.2 段(Segment) 164
11.2.3 函數(shù) 165
11.2.4 交叉引用 166
11.2.5 調(diào)試器鉤子 166
11.3 腳本實例 167
11.3.1 搜尋危險函數(shù)的交叉代碼 168
11.3.2 函數(shù)覆蓋檢測 169
11.3.3 檢測棧變量大小 171
第12章 PYEmu——腳本驅(qū)動式仿真器 174
12.1 安裝PyEmu 174
12.2 PyEmu概覽 175
12.2.1 PyCPU 175
12.2.2 PyMemory 176
12.2.3 PyEmu 176
12.2.4 指令執(zhí)行 176
12.2.5 內(nèi)存修改器與寄存器修改器 177
12.2.6 處理例程(Handler) 177
12.3 IDAPyEmu 182
12.3.1 函數(shù)仿真 184
12.3.2 PEPyEmu 187
12.3.3 可執(zhí)行文件加殼器 188
12.3.4 UPX加殼器 188
12.3.5 利用PEPyEmu脫UPX殼 189
關(guān)于python灰帽子的內(nèi)容有哪些就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。