0 0 0

Python灰帽子:黑客与逆向工程师的Python编程之道.pdf

白辞
2天前 140
我用夸克网盘分享了「Python灰帽子:黑客与逆向工程师的Python编程之道.pdf」,点击链接即可保存。打开「夸克APP」在线查看,支持多种文档格式转换。
Python灰帽子 作者: [美] Justin Seitz/ 校注 崔孝晨 审 出版社: 电子工业出版社 出品方: 博文视点 副标题: 黑客与逆向工程师的Python编程之道 原作名: Gray Hat Python: Python Programming for Hackers and Reverse Engineers 译者: 丁赟卿/崔孝晨 审校 出版年: 2011-3 页数: 216 定价: 39.00元 装帧: 平装 ISBN: 9787121129018

内容简介

《Python灰帽子》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO)Dave Aitel为这本书担任了技术编辑一职。书中绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing 测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、 Immunity Debugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言 Python引领读者构建出精悍的脚本程序来一一应对上述这些问题。出现在书中的相当一部分Python代码实例借鉴或直接来源于一些优秀的开源安全项目,诸如Pedram Amini的Paimei,由此读者可以领略到安全研究者们是如何将黑客艺术与工程技术优雅融合来解决那些棘手问题的。

作者简介

Justin Seitz是一名Immunity公司的高级安全研究员,他在以往的工作中花费了大量的时间从事漏洞挖掘、逆向工程、编写漏洞利用以及编写Python代码的研究。

网友热评

锴: 借着感冒的机会把这本书的中文版看了一遍,还需要代码实践。还要有电子版的这本要还图书馆了。 九: 嗯,搞技术的必须读,很有用,我就是了解下。 oilbeater: 误打误撞碰到的一本书,感觉贴代码贴的有些多了,不过介绍了很多实用的工具和小代码,就是深度差了些

图书目录

第1章搭建开发环境 1 1.1操作系统要求 1 1.2获取和安装Python2.5 2 1.2.1在Windows下安装Python 2 1.2.2在Linux下安装Python 2 1.3安装Eclipse和PyDev 4 1.3.1黑客挚友:ctype库 5 1.3.2使用动态链接库 6 1.3.3构建C数据类型 8 1.3.4按引用传参 9 1.3.5定义结构体和联合体 9 第2章调试器原理和设计 12 2.1通用寄存器 13 2.2栈 15 2.3调试事件 17 2.4断点 18 2.4.1软断点 18 2.4.2硬件断点 20 2.4.3内存断点 22 第3章构建自己的Windows调试器 24 3.1Debugee,敢问你在何处 24 3.2获取寄存器状态信息 33 3.2.1线程枚举 34 3.2.2功能整合 35 3.3实现调试事件处理例程 39 3.4无所不能的断点 44 3.4.1软断点 44 3.4.2硬件断点 49 3.4.3内存断点 55 3.5总结 59 第4章PyDbg——Windows下的纯Python调试器 60 4.1扩展断点处理例程 60 4.2非法内存操作处理例程 63 4.3进程快照 66 4.3.1获取进程快照 67 4.3.2汇总与整合 70 第5章ImmunityDebugger——两极世界的最佳选择 74 5.1安装ImmunityDebugger 74 5.2ImmunityDebugger101 75 5.2.1PyCommand命令 76 5.2.2PyHooks 76 5.3Exploit(漏洞利用程序)开发 78 5.3.1搜寻exploit友好指令 78 5.3.2“坏”字符过滤 80 5.3.3绕过Windows下的DEP机制 82 5.4破除恶意软件中的反调试例程 87 5.4.1IsDebuugerPresent 87 5.4.2破除进程枚举例程 88 第6章钩子的艺术 90 6.1使用PyDbg部署软钩子 90 6.2使用ImmunityDebugger部署硬钩子 95 第7章DLL注入与代码注入技术 101 7.1创建远程线程 101 7.1.1DLL注入 102 7.1.2代码注入 105 7.2遁入黑暗 108 7.2.1文件隐藏 109 7.2.2构建后门 110 7.2.3使用py2exe编译Python代码 114 第8章Fuzzing 117 8.1几种常见的bug类型 118 8.1.1缓冲区溢出 118 8.1.2整数溢出 119 8.1.3格式化串攻击 121 8.2文件Fuzzer 122 8.3后续改进策略 129 8.3.1代码覆盖率 129 8.3.2自动化静态分析 130 第9章Sulley 131 9.1安装Sulley 132 9.2Sulley中的基本数据类型 132 9.2.1字符串 133 9.2.2分隔符 133 9.2.3静态和随机数据类型 134 9.2.4二进制数据 134 9.2.5整数 134 9.2.6块与组 135 9.3行刺WarFTPD 136 9.3.1FTP101 137 9.3.2创建FTP协议描述框架 138 9.3.3Sulley会话 139 9.3.4网络和进程监控 140 9.3.5Fuzzing测试以及Sulley的Web界面 141 第10章面向Windows驱动的Fuzzing测试技术 145 10.1驱动通信基础 146 10.2使用ImmunityDebugger进行驱动级的Fuzzing测试 147 10.3Driverlib——面向驱动的静态分析工具 151 10.3.1寻找设备名称 152 10.3.2寻找IOCTL分派例程 153 10.3.3搜寻有效的IOCTL控制码 155 10.4构建一个驱动Fuzzer 157 第11章IDAPython——IDAPRO环境下的Python脚本编程 162 11.1安装IDAPython 163 11.2IDAPython函数 164 11.2.1两个工具函数 164 11.2.2段(Segment) 164 11.2.3函数 165 11.2.4交叉引用 166 11.2.5调试器钩子 166 11.3脚本实例 167 11.3.1搜寻危险函数的交叉代码 168 11.3.2函数覆盖检测 169 11.3.3检测栈变量大小 171 第12章PYEmu——脚本驱动式仿真器 174 12.1安装PyEmu 174 12.2PyEmu概览 175 12.2.1PyCPU 175 12.2.2PyMemory 176 12.2.3PyEmu 176 12.2.4指令执行 176 12.2.5内存修改器与寄存器修改器 177 12.2.6处理例程(Handler) 177 12.3IDAPyEmu 182 12.3.1函数仿真 184 12.3.2PEPyEmu 187 12.3.3可执行文件加壳器 188 12.3.4UPX加壳器 188 12.3.5利用PEPyEmu脱UPX壳 189

Python灰帽子:黑客与逆向工程师的Python编程之道.pdf"网盘下载"

版权说明

1、本站不保存、不存储任何实质资源,以上二维码指向为网盘资源链接,其内容归对应版权方所有
2、如有侵犯版权的情况,请点击下面举报/反馈按钮反馈或发送邮件76556431@qq.com投诉说明情况
3、我们核实后将第一时间删除相关页面内容,谢谢理解和配合

这些人下载过 (12)
  • 没錢照样嗨
  • Dirge挽歌
  • 向她
  • 毁他毁你
  • 姑娘你年轻别把身体用旧
  • 眸间的发红无力
  • 别怕你有我在
  • 左耳进右耳出
  • 拉粑粑的小仙女
  • 青春故事
  • 寄念
  • 月亮失了约
最新回复 (0)

    暂无评论

请先登录后发表评论!

返回
请先登录后发表评论!