Python灰帽子黑客与逆向工程师的Python编程之道pdf下载电子书下载

Python灰帽子黑客与逆向工程师的Python编程之道pdf下载电子书下载

编辑点评:

Python灰帽子——黑客与逆向工程师的Python编程之道本书是由知名安全机构ImmunityInc的资深黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍.老牌黑客,同时也是Immunity\\nInc的创始人兼首席技术执行官(CT0)Dave\\nAitel为本书担任了技术编辑一职。

Python灰帽子黑客与逆向工程师的Python编程之道pdf下载

内容简介

本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计?构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、Immunity\\nDebugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言Python读者构建出精悍的脚本程序来——应对上述这些问题。出现在本书中的相当一部分Python代码实例借鉴或直接来源于一些的开源安全项目,诸如Pedram\\nAmini的Paimei,由此读者可以领略到安全研究者?是如何将黑客艺术与工程技术优雅融合来解决那些棘手问题的。

本书适合热衷于黑客技术,特别是与逆向工程与漏洞挖掘领域相关的读者,以及所有对Python编程感兴趣的读者阅读与参考。

调用约定

调用约定专指函数的调用方法。其中包括,函数参数的传递方法,顺序(压入栈或者传给寄存器),以及函数返回时,栈的平衡处理。下面这两种约定是我们最常用到的:edecl and stdcall.cdecl调用约定,函数的参数从右往左依次压入栈内,函数的调用者,在函数执行完成后,负责函数的平衡。这种约定常用于x86架构的C语言里。

 定义结构和联合

结构和联合是非常重要的数据类型,被大量的适用于WIN32的API和Linux的libc中一个结构变量就是一组简单变量的集合(所有变量都占用空间)些结构内的变量在类型上没有限制,可以通过点加变量名来访问。比如beer recipe.amt barley,就是访问beer recipe结构中的amt barley变量。

目录

第1章 搭建开发环境1

1.1 操作系统要求1

1.2 获取和安装Python 2.52

1.2.1 在Windows下安装Python2

1.2.2 在Linux下安装Python2

1.3 安装Eclipse和PyDev4

1.3.1 黑客挚友:ctype库5

1.3.2 使用动态链接库6

1.3.3 构建C数据类型8

1.3.4 按引用传参9

1.3.5 定义结构体和联合体9

第2章 调试器原理和设计12

2.1 通用寄存器13

2.2 栈15

2.3 调试事件17

2.4 断点18

2.4.1 软断点18

2.4.2 硬件断点20

2.4.3 内存断点22

第3章 构建自己的Windows调试器24

3.1 Debugee,敢问你在何处24

3.2 获取寄存器状态信息33

3.2.1 线程枚举34

3.2.2 功能整合35

3.3 实现调试事件处理例程39

3.4 无所不能的断点44

3.4.1 软断点44

3.4.2 硬件断点49

3.4.3 内存断点55

3.5 总结59

第4章 PyDbg——Windows下的纯Python调试器60

4.1 扩展断点处理例程60

4.2 非法内存操作处理例程63

4.3 进程快照66

4.3.1 获取进程快照67

4.3.2 汇总与整合70

第5章 Immunity Debugger——两极世界的最佳选择74

5.1 安装Immunity Debugger74

5.2 Immunity Debugger 10175

5.2.1 PyCommand命令76

5.2.2 PyHooks76

5.3 Exploit(漏洞利用程序)开发78

5.3.1 搜寻exploit友好指令78

5.3.2 “坏”字符过滤80

5.3.3 绕过Windows 下的DEP机制82

5.4 破除恶意软件中的反调试例程87

5.4.1 IsDebuugerPresent87

5.4.2 破除进程枚举例程88

第6章 钩子的艺术90

6.1 使用PyDbg部署软钩子90

6.2 使用Immunity Debugger部署硬钩子95

第7章 DLL注入与代码注入技术101

7.1 创建远程线程101

7.1.1 DLL注入102

7.1.2 代码注入105

7.2 遁入黑暗108

7.2.1 文件隐藏109

7.2.2 构建后门110

7.2.3 使用py2exe编译Python代码114

第8章 Fuzzing117

8.1 几种常见的bug类型118

8.1.1 缓冲区溢出118

8.1.2 整数溢出119

8.1.3 格式化串攻击121

8.2 文件Fuzzer122

8.3 后续改进策略129

8.3.1 代码覆盖率129

8.3.2 自动化静态分析130

第9章 Sulley131

9.1 安装Sulley132

9.2 Sulley中的基本数据类型132

9.2.1 字符串133

9.2.2 分隔符133

9.2.3 静态和随机数据类型134

9.2.4 二进制数据134

9.2.5 整数134

9.2.6 块与组135

9.3 行刺WarFTPD136

9.3.1 FTP 101137

9.3.2 创建FTP协议描述框架138

9.3.3 Sulley会话139

9.3.4 网络和进程监控140

9.3.5 Fuzzing测试以及Sulley的Web界面141

第10章 面向Windows驱动的Fuzzing测试技术145

10.1 驱动通信基础146

10.2 使用Immunity Debugger进行驱动级的Fuzzing测试147

10.3 Driverlib——面向驱动的静态分析工具151

10.3.1 寻找设备名称152

10.3.2 寻找IOCTL分派例程153

10.3.3 搜寻有效的IOCTL控制码155

10.4 构建一个驱动Fuzzer157

第11章 IDAPython——IDA PRO环境下的Python脚本编程162

11.1 安装IDAPython163

11.2 IDAPython函数164

11.2.1 两个工具函数164

11.2.2 段(Segment)164

11.2.3 函数165

11.2.4 交叉引用166

11.2.5 调试器钩子166

11.3 脚本实例167

11.3.1 搜寻危险函数的交叉代码168

11.3.2 函数覆盖检测169

11.3.3 检测栈变量大小171

第12章 PYEmu——脚本驱动式仿真器174

12.1 安装PyEmu174

12.2 PyEmu概览175

12.2.1 PyCPU175

12.2.2 PyMemory176

12.2.3 PyEmu176

12.2.4 指令执行176

12.2.5 内存修改器与寄存器修改器177

12.2.6 处理例程(Handler)177

12.3 IDAPyEmu182

12.3.1 函数仿真184

12.3.2 PEPyEmu187

12.3.3 可执行文件加壳器188

12.3.4 UPX加壳器188

12.3.5 利用PEPyEmu脱UPX壳189

Python灰帽子黑客与逆向工程师的Python编程之道pdf下载截图

Python灰帽子黑客与逆向工程师的Python编程之道pdf下载电子书下载插图(1)Python灰帽子黑客与逆向工程师的Python编程之道pdf下载电子书下载插图(2)Python灰帽子黑客与逆向工程师的Python编程之道pdf下载电子书下载插图(3)Python灰帽子黑客与逆向工程师的Python编程之道pdf下载电子书下载插图(4)

评分及评论

无用户评分

来评个分数吧

  • 5 分
    0
  • 4 分
    0
  • 3 分
    0
  • 2 分
    0
  • 1 分
    0

Comments