內容簡介
本書是由知名安全機構ImmunityInc的資深黑帽JustinSeitz先生主筆撰寫的一本關於程式語言Python如何被廣泛套用於黑客與逆向工程領域的書籍.老牌黑客,同時也是Immunity Inc的創始人兼首席技術執行官(CTO)Dave Aitel為本書擔任了技術編輯一職。本書的絕大部分篇幅著眼於黑客技術領域中的兩大經久不衰的話題:逆向工程與漏洞挖掘,並向讀者呈現了幾乎每個逆向工程師或安全研究人員在日常工作中所面臨的各種場景,其中包括:如何設計?構建自己的調試工具,如何自動化實現煩瑣的逆向分析任務,如何設計與構建自己的fuzzing工具,如何利用fuzzing測試來找出存在於軟體產品中的安全漏洞,一些小技巧諸如鉤子與注入技術的套用,以及對一些主流Python安全工具如PyDbg、Immunity Debugger、Sulley、IDAPython、PyEmu等的深入介紹。作者藉助於如今黑客社區中備受青睞的程式語言Python引領讀者構建出精悍的腳本程式來——應對上述這些問題。出現在本書中的相當一部分Python代碼實例借鑑或直接來源於一些優秀的開源安全項目,諸如Pedram Amini的Paimei,由此讀者可以領略到安全研究者?是如何將黑客藝術與工程技術優雅融合來解決那些棘手問題的。
本書適合熱衷於黑客技術,特別是與逆向工程與漏洞挖掘領域相關的讀者,以及所有對Python編程感興趣的讀者閱讀與參考。
內容截圖
作品目錄
•第1章 搭建開發環境 1.1 作業系統要求 1.2獲取和安裝Python 2.5 1.2.1 在Windows下安裝Python 1.2.2 在Linux下安裝Python 1.3 安裝Eclipse和PyDev 1.3.1 黑客摯友:ctype庫 1.3.2 使用動態程式庫 1.3.3 構建C數據類型 1.3.4 按引用傳參 1.3.5 定義結構體和聯合體 第2章 調試器原理和設計 2.1 通用暫存器 2.2 棧 2.3 調試事件 2.4 斷點 2.4.1 軟斷點 2.4.2 硬體斷點 2.4.3 記憶體斷點 第3? 構建自己的Windows調試器 3.1 Debugee,敢問你在何處 3.2 獲取暫存器狀態信息 3.2.1 執行緒枚舉 3.2.2功能整合 3.3 實現調試事件處理例程 3.4 無所不能的斷點 3.4.1 軟斷點 3.4.2 硬體斷點 3.4.3 記憶體斷點 3.5 總結 第4章 PyDbg——WindoWS下的純Python調試器 4.1 擴展斷點處理例程 4.2 非法記憶體操作處理例程 4.3 進程快照 4.3.1 獲取進程快照 4.3.2匯總與整合 第5章 Immunity Debugger一兩極世界的最佳選擇 5.1 安裝Immunity Debugger 5.2 Immunity Debugger l01 5.2.1 PyCommand命令 5.2.2 PyHooks 5.3 Exploit(漏洞利用程式)開發 5.3.1 搜尋exploit友好指令 5.3.2“壞”字元過濾 5.3.3 繞過Windows下的DEP機制 5.4 破除惡意軟體中的反調試例程 5.4 1 lsDebuugerPresent 5.4.2 破除進程枚舉例程 第6章 鉤子的藝術 6.1 使用PyDbg部署軟鉤子 6.2 使用Immunity Debugger部署硬鉤子 第7章 DLL注入與代碼注入技術 7.1 創建遠程執行緒 7.1.1 DLL注入 7.1.2 代碼注入 第8章 Fuzzing 第9章 Sulley 第10章 面向Windows驅動的Fuzzing測試技術 第11章 IDAPyrhon——IDA PRO環境下的Pyrhon 第12章 PYEmu——腳本驅動式仿真器