图书介绍

漏洞战争 软件漏洞分析精要【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

漏洞战争 软件漏洞分析精要
  • 林桠泉著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121289804
  • 出版时间:2016
  • 标注页数:586页
  • 文件大小:73MB
  • 文件页数:606页
  • 主题词:软件可靠性

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

漏洞战争 软件漏洞分析精要PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 基础知识1

1.1 漏洞的相关概念1

1.1.1 什么是漏洞1

1.1.2 漏洞的价值1

1.1.3 0Day漏洞2

1.1.4 PoC与Exploit2

1.2 为什么要分析漏洞2

1.3 常用分析工具3

1.3.1 IDA——反汇编利器3

1.3.2 OllyDbg——破解与逆向常用调试器4

1.3.3 Immunity Debugger——漏洞分析专用调试器4

1.3.4 WinDbg——微软正宗调试器5

1.3.5 GDB——Linux调试器6

1.3.6 JEB——Android反编译器7

1.3.7 其他8

1.4 常见的漏洞分析方法8

1.4.1 静态分析8

1.4.2 动态调试9

1.4.3 源码分析9

1.4.4 补丁比较9

1.4.5 污点追踪10

1.5 学习资源11

1.5.1 站点分享11

1.5.2 书籍推荐12

1.6 本章总结13

第2章 栈溢出漏洞分析14

2.1 栈溢出简史14

2.2 栈溢出原理15

2.3 CVE-2010-2883Adobe Reader TFF字体SING表栈溢出漏洞16

2.3.1 LuckyCat攻击事件16

2.3.2 漏洞描述18

2.3.3 分析环境18

2.3.4 基于字符串定位的漏洞分析方法19

2.3.5 样本Exploit技术分析20

2.3.6 样本Shellcode恶意行为分析26

2.3.7 漏洞修复29

2.4 CVE-2010-3333Microsoft RTF栈溢出漏洞30

2.4.1 林来疯攻击事件30

2.4.2 漏洞描述31

2.4.3 分析环境31

2.4.4 RTF文件格式32

2.4.5 基于栈回溯的漏洞分析方法33

2.4.6 漏洞利用41

2.4.7 Office 2003与Office 2007 Exploit通用性研究42

2.4.8 漏洞修复45

2.5 CVE-2011-0104 Microsoft Excel TOOLBARDEF Record栈溢出漏洞51

2.5.1 漏洞描述51

2.5.2 分析环境52

2.5.3 基于污点追踪思路的漏洞分析方法52

2.5.4 漏洞修复59

2.6 阿里旺旺ActiveX控件imageMan.dll栈溢出漏洞60

2.6.1 漏洞描述60

2.6.2 分析环境60

2.6.3 针对ActiveX控件的漏洞分析方法60

2.6.4 漏洞利用63

2.7 CVE-2012-0158 Microsoft Office MSCOMCTL.ocx栈溢出漏洞65

2.7.1 Lotus Blossom行动65

2.7.2 漏洞描述65

2.7.3 分析环境65

2.7.4 基于OffVis工具的Office漏洞分析方法66

2.7.5 漏洞修复71

2.8 总结72

第3章 堆溢出漏洞分析73

3.1 堆溢出简史73

3.2 堆溢出原理74

3.3 堆调试技巧79

3.3.1 堆尾检查80

3.3.2 页堆81

3.4 CVE-2010-2553Microsoft Cinepak Codec CVDecompress函数堆溢出漏洞85

3.4.1 漏洞描述85

3.4.2 分析环境85

3.4.3 基于HeapPage的堆漏洞分析方法85

3.4.4 漏洞修复101

3.5 CVE-2012-0003Microsoft Windows Media Player winmm.dll MIDI文件堆溢出漏洞104

3.5.1 关于“蜘蛛”漏洞攻击包(Zhi-Zhu Exploit Pack)104

3.5.2 漏洞描述105

3.5.3 分析环境105

3.5.4 MIDI文件格式105

3.5.5 基于导图推算的漏洞分析方法107

3.5.6 漏洞利用122

3.5.7 补丁比较130

3.6 CVE-2013-0077 Microsoft DirectShow quartz.dll m2p文件堆溢出漏洞130

3.6.1 漏洞描述130

3.6.2 基于HTC的漏洞分析方法131

3.6.3 漏洞修复134

3.7 CVE-2012-1876 Internet Exporter MSHTML.dll CalculateMinMax堆溢出漏洞135

3.7.1 在Pwn2Own黑客大赛上用于攻破IE9的漏洞135

3.7.2 分析环境135

3.7.3 基于HPA的漏洞分析方法135

3.7.4 通过信息泄露实现漏洞利用149

3.7.5 漏洞修复161

3.8 小结163

第4章 整数溢出漏洞分析164

4.1 整数溢出简史164

4.2 整数溢出原理164

4.2.1 基于栈的整数溢出165

4.2.2 基于堆的整数溢出166

4.3 CVE-2011-0027 Microsoft Data Access Components整数溢出漏洞167

4.3.1 在Pwn2Own黑客大赛上用于攻破IE8的漏洞167

4.3.2 基于堆分配记录的漏洞分析方法168

4.3.3 补丁比较176

4.4 CVE-2012-0774 Adobe Reader TrueType字体整数溢出漏洞178

4.4.1 漏洞描述178

4.4.2 PDF文件格式与常用分析工具178

4.4.3 基于条件记录断点的漏洞分析方法182

4.4.4 补丁分析196

4.5 CVE-2013-0750 Firefox字符串替换整数溢出漏洞197

4.5.1 漏洞描述197

4.5.2 基于源码调试的漏洞分析方法197

4.5.3 源码比对207

4.6 CVE-2013-2551Internet Explorer VML COALineDashStyleArray整数溢出漏洞208

4.6.1 在Pwn2Own黑客大赛上攻破IE10的漏洞208

4.6.2 基于类函数定位的漏洞分析方法208

4.6.3 利用信息泄露实现漏洞利用223

4.7 总结226

第5章 格式化字符串漏洞分析227

5.1 格式化字符串漏洞简史227

5.2 格式化字符串漏洞的原理227

5.3 CVE-2012-0809 Sudo sudo debug函数格式化字符串漏洞234

5.3.1 漏洞描述234

5.3.2 通过源码比对分析漏洞234

5.4 CVE-2012-3569 VMware OVF Tool格式化字符串漏洞235

5.4.1 漏洞描述235

5.4.2 基于输出消息的漏洞定位方法235

5.4.3 漏洞利用239

5.5 总结242

第6章 双重释放漏洞分析243

6.1 双重释放漏洞简史243

6.2 双重释放漏洞的原理243

6.3 CVE-2010-3974 Windows传真封面编辑器fxscover.exe双重释放漏洞246

6.3.1 漏洞描述246

6.3.2 通过栈回溯和堆状态判定漏洞类型246

6.3.3 通过补丁比较确定漏洞成因及修复方法249

6.4 CVE-2014-0502Adobe Flash Player双重释放漏洞251

6.4.1 GreedyWonk行动251

6.4.2 静态分析攻击样本251

6.4.3 Shellcode自动化模拟执行263

6.4.4 基于ROP指令地址的反向追踪265

6.5 总结273

第7章 释放重引用漏洞分析274

7.1 释放重引用(Use After Free, UAF)漏洞简史274

7.2 UAF漏洞的原理274

7.3 CVE-2011-0065Firefox mChannel UAF漏洞277

7.3.1 漏洞描述277

7.3.2 通过动态调试快速定位漏洞源码277

7.3.3 漏洞利用285

7.3.4 源码比对286

7.4 CVE-2013-1347 Microsoft IE CGenericElement UAF漏洞287

7.4.1 “水坑”攻击事件287

7.4.2 通过HPA快速定位漏洞对象287

7.4.3 逆向分析IE引擎对JavaScript代码的解析290

7.4.4 追本溯源:探寻漏洞的本质321

7.4.5 漏洞利用324

7.5 CVE-2013-3346 Adobe Reader ToolButton UAF漏洞326

7.5.1 “Epic Turla”网络间谍攻击行动326

7.5.2 使用peepdf分析PDF恶意样本326

7.5.3 漏洞利用338

7.6 CVE-2015-0313Adobe Flash Player Workers ByteArray UAF漏洞340

7.6.1 漏洞描述340

7.6.2 分析ActiveScript虚拟机源码辅助漏洞调试340

7.6.3 Flash JIT调试插件与符号文件353

7.6.4 漏洞利用354

7.6.5 漏洞修复360

7.7 本章总结360

第8章 数组越界访问漏洞分析361

8.1 数组越界与溢出的关系361

8.2 数组越界访问漏洞原理361

8.3 CVE-2011-2110 Adobe Flash Player数组越界访问漏洞363

8.3.1 漏洞描述363

8.3.2 解决安装旧版Flash Player的限制问题364

8.3.3 通过Perl脚本辅助分析样本365

8.3.4 搭建服务器重现漏洞场景371

8.3.5 通过修改样本代码定位漏洞373

8.3.6 通过构造信息泄露利用漏洞376

8.3.7 通过搜索指令序列分析补丁380

8.4 CVE-2014-0160 OpenSSL TLS数组越界访问漏洞(“心脏出血”)382

8.4.1 漏洞描述382

8.4.2 基于源码对比与跟踪的漏洞分析方法383

8.4.3 利用漏洞盗取网站账号389

8.5 本章总结394

第9章 内核漏洞分析395

9.1 Windows内核漏洞漫谈395

9.2 Windows内核调试环境搭建396

9.3 常见内核漏洞原理与利用398

9.3.1 漏洞成因分析398

9.3.2 漏洞利用405

9.4 360安全卫士bregdrv.sys本地提权漏洞分析414

9.4.1 漏洞描述414

9.4.2 基于导出函数和IO控制码的追踪分析414

9.5 CVE-2011-2005Windows Afd.sys本地提权漏洞423

9.5.1 漏洞描述423

9.5.2 从利用代码到漏洞函数的定位分析423

9.5.3 补丁比较426

9.6 CVE-2013-3660 Windows win32k.sys EPATHOB指针未初始化漏洞426

9.6.1 漏洞描述426

9.6.2 通过IDA定义结构体辅助分析427

9.6.3 漏洞利用431

9.7 CVE-2014-1767 Windows AFD.sys双重释放漏洞(Pwn2Own 2014)437

9.7.1 Pwnie Awards 2014“最佳提权漏洞奖”得主437

9.7.2 基于IOCTL处理函数自动追踪记录的分析方法437

9.7.3 漏洞利用454

9.7.4 补丁分析460

9.8 本章总结462

第10章 Android平台漏洞分析463

10.1 Android平台漏洞简史463

10.2 Android平台漏洞分类466

10.3 常见的漏洞分析方法467

10.3.1 APK静态分析467

10.3.2 smali动态调试468

10.3.3 so库动态调试474

10.3.4 补丁源码比对475

10.3.5 系统Java源码调试477

10.3.6 系统C/C++源码调试486

10.3.7 Android内核源码调试488

10.4 智能插座漏洞分析492

10.4.1 漏洞描述492

10.4.2 静态逆向分析492

10.4.3 利用漏洞控制网络上的任意插座497

10.4.4 总结502

10.5 CVE-2013-4787 Android系统签名漏洞502

10.5.1 漏洞描述502

10.5.2 Android签名机制503

10.5.3 漏洞重现509

10.5.4 漏洞原理分析514

10.5.5 漏洞修复516

10.6 CVE-2010-1119 Android WebKit UAF漏洞516

10.6.1 漏洞描述516

10.6.2 漏洞利用517

10.6.3 通过补丁源码分析漏洞成因524

10.7 CVE-2014-3153Android内核Futex提权漏洞(Towelroot)528

10.7.1 Android设备Root神器——Towelroot528

10.7.2 通过内核源码调试分析漏洞528

10.7.3 漏洞利用548

10.7.4 漏洞修复554

10.8 本章总结554

第11章 其他类型的漏洞分析555

11.1 本章引言555

11.2 CVE-2013-2423JAVA Applet reflection类型混淆代码执行漏洞555

11.2.1 漏洞描述555

11.2.2 类型混淆漏洞555

11.2.3 Java安全机制556

11.2.4 漏洞分析与利用558

11.2.5 漏洞修复562

11.2.6 2013年漏洞之王——Java563

11.3 CVE-2014-0257 Microsoft Internet Explorer 11dfsvc组件沙盒逃逸漏洞564

11.3.1 漏洞描述564

11.3.2 IE沙盒保护原理564

11.3.3 IE沙盒攻击面分析569

11.3.4 CVE-2014-0257漏洞分析与利用570

11.4 CVE-2014-9150 Adobe Acrobat Reader MoveFileEx IPC Hook竞争条件(沙盒逃逸)漏洞572

11.4.1 Therac-25医疗事故572

11.4.2 竞争条件漏洞原理573

11.4.3 CVE-2014-9150漏洞描述574

11.4.4 Adobe沙盒简介574

11.4.5 利用漏洞实现沙盒逃逸575

11.5 本章总结578

第12章 软件漏洞发展趋势579

12.1 软件漏洞领域的新挑战579

12.2 移动终端漏洞发展趋势579

12.3 云计算平台漏洞发展趋势581

12.4 物联网漏洞发展趋势583

12.5 本章总结585

热门推荐