Python灰帽子:黑客与逆向工程师的Python编程之道

Python灰帽子:黑客与逆向工程师的Python编程之道
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美]
2011-03
版次: 1
ISBN: 9787121129018
定价: 39.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 216页
字数: 263千字
原版书名: Gray Hat Python: Python Programming for Hackers and Reverse Engineers
225人买过
  •   《Python灰帽子:黑客与逆向工程师的Python编程之道》是由知名安全机构ImmunityInc的资深黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是ImmunityInc的创始人兼首席技术执行官(CTO)DaveAitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、ImmunityDebugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言Python引领读者构建出精悍的脚本程序来一一应对上述这些问题。出现在本书中的相当一部分Python代码实例借鉴或直接来源于一些优秀的开源安全项目,诸如PedramAmini的Paimei,由此读者可以领略到安全研究者们是如何将黑客艺术与工程技术优雅融合来解决那些棘手问题的。 Justin Seitz是一名Immunity公司的高级安全研究员,他在以往的工作中花费了大量的时间从事漏洞挖掘、逆向工程、编写漏洞利用以及编写Python代码的研究。 第1章搭建开发环境 
    1.1操作系统要求 
    1.2获取和安装Python2.5 
    1.2.1在Windows下安装Python 
    1.2.2在Linux下安装Python 
    1.3安装Eclipse和PyDev 
    1.3.1黑客挚友:ctype库 
    1.3.2使用动态链接库 
    1.3.3构建C数据类型 
    1.3.4按引用传参 
    1.3.5定义结构体和联合体 
    第2章调试器原理和设计 
    2.1通用寄存器 
    2.2栈 
    2.3调试事件 
    2.4断点 
    2.4.1软断点 
    2.4.2硬件断点 
    2.4.3内存断点 
    第3章构建自己的Windows调试器 
    3.1Debugee,敢问你在何处 
    3.2获取寄存器状态信息 
    3.2.1线程枚举 
    3.2.2功能整合 
    3.3实现调试事件处理例程 
    3.4无所不能的断点 
    3.4.1软断点 
    3.4.2硬件断点 
    3.4.3内存断点 
    3.5总结 
    第4章PyDbg——Windows下的纯Python调试器 
    4.1扩展断点处理例程 
    4.2非法内存操作处理例程 
    4.3进程快照 
    4.3.1获取进程快照 
    4.3.2汇总与整合 
    第5章ImmunityDebugger——两极世界的最佳选择 
    5.1安装ImmunityDebugger 
    5.2ImmunityDebugger 
    5.2.1PyCommand命令 
    5.2.2PyHooks 
    5.3Exploit(漏洞利用程序)开发 
    5.3.1搜寻exploit友好指令 
    5.3.2“坏”字符过滤 
    5.3.3绕过Windows下的DEP机制 
    5.4破除恶意软件中的反调试例程 
    5.4.1IsDebuugerPresent 
    5.4.2破除进程枚举例程 
    第6章钩子的艺术 
    6.1使用PyDbg部署软钩子 
    6.2使用ImmunityDebugger部署硬钩子 
    第7章DLL注入与代码注入技术 
    7.1创建远程线程 
    7.1.1DLL注入 
    7.1.2代码注入 
    7.2遁入黑暗 
    7.2.1文件隐藏 
    7.2.2构建后门 
    7.2.3使用py2exe编译Python代码 
    第8章Fuzzing 
    8.1几种常见的bug类型 
    8.1.1缓冲区溢出 
    8.1.2整数溢出 
    8.1.3格式化串攻击 
    8.2文件Fuzzer 
    8.3后续改进策略 
    8.3.1代码覆盖率 
    8.3.2自动化静态分析 
    第9章Sulley 
    9.1安装Sulley 
    9.2Sulley中的基本数据类型 
    9.2.1字符串 
    9.2.2分隔符 
    9.2.3静态和随机数据类型 
    9.2.4二进制数据 
    9.2.5整数 
    9.2.6块与组 
    9.3行刺WarFTPD 
    9.3.1FTP101 
    9.3.2创建FTP协议描述框架 
    9.3.3Sulley会话 
    9.3.4网络和进程监控 
    9.3.5Fuzzing测试以及Sulley的Web界面 
    第10章面向Windows驱动的Fuzzing测试技术 
    10.1驱动通信基础 
    10.2使用ImmunityDebugger进行驱动级的Fuzzing测试 
    10.3Driverlib——面向驱动的静态分析工具 
    10.3.1寻找设备名称 
    10.3.2寻找IOCTL分派例程 
    10.3.3搜寻有效的IOCTL控制码 
    10.4构建一个驱动Fuzzer 
    第11章IDAPython——IDAPRO环境下的Python脚本编程 
    11.1安装IDAPython 
    11.2IDAPython函数 
    11.2.1两个工具函数 
    11.2.2段(Segment) 
    11.2.3函数 
    11.2.4交叉引用 
    11.2.5调试器钩子 
    11.3脚本实例 
    11.3.1搜寻危险函数的交叉代码 
    11.3.2函数覆盖检测 
    11.3.3检测栈变量大小 
    第12章PYEmu——脚本驱动式仿真器 
    12.1安装PyEmu 
    12.2PyEmu概览 
    12.2.1PyCPU 
    12.2.2PyMemory 
    12.2.3PyEmu 
    12.2.4指令执行 
    12.2.5内存修改器与寄存器修改器 
    12.2.6处理例程(Handler) 
    12.3IDAPyEmu 
    12.3.1函数仿真 
    12.3.2PEPyEmu 
    12.3.3可执行文件加壳器 
    12.3.4UPX加壳器 
    12.3.5利用PEPyEmu脱UPX壳
  • 内容简介:
      《Python灰帽子:黑客与逆向工程师的Python编程之道》是由知名安全机构ImmunityInc的资深黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是ImmunityInc的创始人兼首席技术执行官(CTO)DaveAitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、ImmunityDebugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言Python引领读者构建出精悍的脚本程序来一一应对上述这些问题。出现在本书中的相当一部分Python代码实例借鉴或直接来源于一些优秀的开源安全项目,诸如PedramAmini的Paimei,由此读者可以领略到安全研究者们是如何将黑客艺术与工程技术优雅融合来解决那些棘手问题的。
  • 作者简介:
    Justin Seitz是一名Immunity公司的高级安全研究员,他在以往的工作中花费了大量的时间从事漏洞挖掘、逆向工程、编写漏洞利用以及编写Python代码的研究。
  • 目录:
    第1章搭建开发环境 
    1.1操作系统要求 
    1.2获取和安装Python2.5 
    1.2.1在Windows下安装Python 
    1.2.2在Linux下安装Python 
    1.3安装Eclipse和PyDev 
    1.3.1黑客挚友:ctype库 
    1.3.2使用动态链接库 
    1.3.3构建C数据类型 
    1.3.4按引用传参 
    1.3.5定义结构体和联合体 
    第2章调试器原理和设计 
    2.1通用寄存器 
    2.2栈 
    2.3调试事件 
    2.4断点 
    2.4.1软断点 
    2.4.2硬件断点 
    2.4.3内存断点 
    第3章构建自己的Windows调试器 
    3.1Debugee,敢问你在何处 
    3.2获取寄存器状态信息 
    3.2.1线程枚举 
    3.2.2功能整合 
    3.3实现调试事件处理例程 
    3.4无所不能的断点 
    3.4.1软断点 
    3.4.2硬件断点 
    3.4.3内存断点 
    3.5总结 
    第4章PyDbg——Windows下的纯Python调试器 
    4.1扩展断点处理例程 
    4.2非法内存操作处理例程 
    4.3进程快照 
    4.3.1获取进程快照 
    4.3.2汇总与整合 
    第5章ImmunityDebugger——两极世界的最佳选择 
    5.1安装ImmunityDebugger 
    5.2ImmunityDebugger 
    5.2.1PyCommand命令 
    5.2.2PyHooks 
    5.3Exploit(漏洞利用程序)开发 
    5.3.1搜寻exploit友好指令 
    5.3.2“坏”字符过滤 
    5.3.3绕过Windows下的DEP机制 
    5.4破除恶意软件中的反调试例程 
    5.4.1IsDebuugerPresent 
    5.4.2破除进程枚举例程 
    第6章钩子的艺术 
    6.1使用PyDbg部署软钩子 
    6.2使用ImmunityDebugger部署硬钩子 
    第7章DLL注入与代码注入技术 
    7.1创建远程线程 
    7.1.1DLL注入 
    7.1.2代码注入 
    7.2遁入黑暗 
    7.2.1文件隐藏 
    7.2.2构建后门 
    7.2.3使用py2exe编译Python代码 
    第8章Fuzzing 
    8.1几种常见的bug类型 
    8.1.1缓冲区溢出 
    8.1.2整数溢出 
    8.1.3格式化串攻击 
    8.2文件Fuzzer 
    8.3后续改进策略 
    8.3.1代码覆盖率 
    8.3.2自动化静态分析 
    第9章Sulley 
    9.1安装Sulley 
    9.2Sulley中的基本数据类型 
    9.2.1字符串 
    9.2.2分隔符 
    9.2.3静态和随机数据类型 
    9.2.4二进制数据 
    9.2.5整数 
    9.2.6块与组 
    9.3行刺WarFTPD 
    9.3.1FTP101 
    9.3.2创建FTP协议描述框架 
    9.3.3Sulley会话 
    9.3.4网络和进程监控 
    9.3.5Fuzzing测试以及Sulley的Web界面 
    第10章面向Windows驱动的Fuzzing测试技术 
    10.1驱动通信基础 
    10.2使用ImmunityDebugger进行驱动级的Fuzzing测试 
    10.3Driverlib——面向驱动的静态分析工具 
    10.3.1寻找设备名称 
    10.3.2寻找IOCTL分派例程 
    10.3.3搜寻有效的IOCTL控制码 
    10.4构建一个驱动Fuzzer 
    第11章IDAPython——IDAPRO环境下的Python脚本编程 
    11.1安装IDAPython 
    11.2IDAPython函数 
    11.2.1两个工具函数 
    11.2.2段(Segment) 
    11.2.3函数 
    11.2.4交叉引用 
    11.2.5调试器钩子 
    11.3脚本实例 
    11.3.1搜寻危险函数的交叉代码 
    11.3.2函数覆盖检测 
    11.3.3检测栈变量大小 
    第12章PYEmu——脚本驱动式仿真器 
    12.1安装PyEmu 
    12.2PyEmu概览 
    12.2.1PyCPU 
    12.2.2PyMemory 
    12.2.3PyEmu 
    12.2.4指令执行 
    12.2.5内存修改器与寄存器修改器 
    12.2.6处理例程(Handler) 
    12.3IDAPyEmu 
    12.3.1函数仿真 
    12.3.2PEPyEmu 
    12.3.3可执行文件加壳器 
    12.3.4UPX加壳器 
    12.3.5利用PEPyEmu脱UPX壳
查看详情
其他版本 / 全部 (1)
12
相关图书 / 更多
Python灰帽子:黑客与逆向工程师的Python编程之道
Python游戏开发从入门到进阶实战
明日科技 编著
Python灰帽子:黑客与逆向工程师的Python编程之道
Python财务数据分析微课版
徐万紫
Python灰帽子:黑客与逆向工程师的Python编程之道
Python数据挖掘实战——数据陷阱与异常检测
刘宁
Python灰帽子:黑客与逆向工程师的Python编程之道
Python数值分析算法实践
王娟
Python灰帽子:黑客与逆向工程师的Python编程之道
PyTorch深度学习指南:计算机视觉 卷II 王兆宇
(巴西)丹尼尔·沃格特·戈多伊
Python灰帽子:黑客与逆向工程师的Python编程之道
PyTorch深度学习指南:序列与自然语言处理 卷III
(巴西)丹尼尔·沃格特·戈多伊(Daniel Voigt Godoy)
Python灰帽子:黑客与逆向工程师的Python编程之道
PyTorch深度学习与企业级项目实战
宋立桓 宋立林
Python灰帽子:黑客与逆向工程师的Python编程之道
PyTorch深度学习指南:编程基础 卷I
(巴西)丹尼尔·沃格特·戈多伊
Python灰帽子:黑客与逆向工程师的Python编程之道
Python数据分析快速上手
王靖、商艳红、张洪波、卢军
Python灰帽子:黑客与逆向工程师的Python编程之道
Python在结构动力计算中的应用
龙晓鸿 等
Python灰帽子:黑客与逆向工程师的Python编程之道
Python服务端测试开发实战
无涯
Python灰帽子:黑客与逆向工程师的Python编程之道
Python贝叶斯建模与计算
[阿根廷] 奥斯瓦尔多·A. 马丁(Osvaldo A. Martin),[美]拉万·库马尔(Ravin Kumar)[美]劳俊鹏(Junpeng Lao)著 郭涛 译
您可能感兴趣 / 更多
Python灰帽子:黑客与逆向工程师的Python编程之道
一个画家的旅程(一本讲述被誉为“美国艺术创始人”的传记绘本)
[美]哈德逊·塔尔伯特
Python灰帽子:黑客与逆向工程师的Python编程之道
亚拉山大的读心术(数学大师的逻辑课) 伦理学、逻辑学 [美]雷蒙德·m.斯穆里安(raymondm.smullyan)
[美]雷蒙德·m.斯穆里安(raymondm.smullyan)
Python灰帽子:黑客与逆向工程师的Python编程之道
蒙特卡洛的密码锁(数学大师的逻辑课) 文教科普读物 [美]雷蒙德·m.斯穆里安(raymondm.smullyan)
[美]雷蒙德·m.斯穆里安(raymondm.smullyan)
Python灰帽子:黑客与逆向工程师的Python编程之道
纳博科夫精选集第五辑
[美]弗拉基米尔·纳博科夫著
Python灰帽子:黑客与逆向工程师的Python编程之道
九桃盘(美国二十世纪重要女诗人玛丽安·摩尔诗歌精选集,由知名女诗人和女性诗学研究者倪志娟倾情翻译)
[美]玛丽安•摩尔
Python灰帽子:黑客与逆向工程师的Python编程之道
全新正版图书 制造德·戴维尼浙江教育出版社9787572276880
[美]理查德·戴维尼
Python灰帽子:黑客与逆向工程师的Python编程之道
福尔摩斯的棋盘:关于国际象棋的推理题(数学大师的逻辑课)
[美]雷蒙德·m.斯穆里安
Python灰帽子:黑客与逆向工程师的Python编程之道
金钱游戏(划时代增订版):深层透析金融游戏表象之下的规则与黑箱 长达60年盘踞金融畅销榜的现象级作品
[美]亚当·史密斯(Adam Smith) 著;刘寅龙 译
Python灰帽子:黑客与逆向工程师的Python编程之道
波西·杰克逊阿波罗的试炼系列第3册:烈焰迷宫
[美]雷克·莱尔顿 著;火皮豆 译
Python灰帽子:黑客与逆向工程师的Python编程之道
矿王谷的黎明:塞拉俱乐部诉莫顿案与美国环境法的转变(精装典藏版)
[美]丹尼尔·P.塞尔米,(Daniel,P.Selmi)
Python灰帽子:黑客与逆向工程师的Python编程之道
诺奖作家给孩子的阅读课·生命教育(3-9年级,莫言余华的文学启蒙,垫高阅读起点,提升作文能力)
[美]海明威等
Python灰帽子:黑客与逆向工程师的Python编程之道
故事思维 商业管理 思维表达职场沟通人际交往
[美]安妮特·西蒙斯 后浪