注册 登录 进入教材巡展
#

出版时间:2024-01

出版社:电子工业出版社

以下为《漏洞战争:软件漏洞分析精要(修订版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121466717
  • 1-1
  • 512325
  • 48253961-6
  • 平塑勒
  • 16开
  • 2024-01
  • 873
  • 580
  • 计算机科学与技术
  • 本科 高职
内容简介
本书系统地讲解软件漏洞分析与利用所需的各类工具、理论技术和实战方法,主要涉及Windows 和Android 系统平台。全书内容根据不同的软件漏洞类型划分,如堆栈溢出、沙盒逃逸、类型混淆、UAF、内核漏洞等,同时针对流行的移动安全,加入Android 平台的漏洞分析与利用。本书以精心挑选的经典漏洞为例,以分享漏洞的分析技巧和工具为主,对漏洞的成因及利用和修复方法进行详细讲解,旨在"授人以渔”。 本书最大的特点是以经典漏洞作为实战案例来讲解,摒弃空头理论,几乎是"一本用调试器写出来的书”。 本书适合计算机相关专业的本科生、研究生,信息安全爱好者,软件安全、移动安全相关从业人员,软件开发与测试人员及黑客等阅读。
目录
第1章 基础知识 1__eol__1.1 漏洞的相关概念 1__eol__1.1.1 什么是漏洞 1__eol__1.1.2 漏洞的价值 1__eol__1.1.3 0Day漏洞 2__eol__1.1.4 PoC与Exploit 2__eol__1.2 为什么要分析漏洞 2__eol__1.3 常用分析工具 3__eol__1.3.1 IDA——汇编利器 3__eol__1.3.2 OllyDbg——破解与逆向常用调试器 4__eol__1.3.3 Immunity Debugger——漏洞分析专用调试器 4__eol__1.3.4 WinDbg——微软正宗调试器 5__eol__1.3.5 x64dbg——Windows 64位调试器 6__eol__1.3.6 Ghidra——反汇编器 7__eol__1.3.7 GDB——Linux调试器 8__eol__1.3.8 JEB——Android反编译器 9__eol__1.3.9 其他工具 10__eol__1.4 常见的漏洞分析方法 10__eol__1.4.1 静态分析 10__eol__1.4.2 动态调试 11__eol__1.4.3 源码分析 11__eol__1.4.4 补丁比较 12__eol__1.4.5 污点追踪 12__eol__1.5 学习资源 13__eol__1.5.1 站点分享 13__eol__1.5.2 书籍推荐 14__eol__1.6 本章总结 15__eol__第2章 栈溢出漏洞分析 16__eol__2.1 栈溢出简史 16__eol__2.2 栈溢出原理 17__eol__2.3 CVE-2010-2883 Adobe Reader TTF字体SING表栈溢出漏洞 18__eol__2.3.1 LuckyCat攻击事件 18__eol__2.3.2 漏洞描述 19__eol__2.3.3 分析环境 19__eol__2.3.4 基于字符串定位的漏洞分析方法 20__eol__2.3.5 样本Exploit技术分析 21__eol__2.3.6 样本Shellcode恶意行为分析 27__eol__2.3.7 漏洞修复 30__eol__2.4 CVE-2010-3333 Microsoft RTF栈溢出漏洞 31__eol__2.4.1 林来疯攻击事件 31__eol__2.4.2 漏洞描述 32__eol__2.4.3 分析环境 32__eol__2.4.4 RTF文件格式 33__eol__2.4.5 基于栈回溯的漏洞分析方法 34__eol__2.4.6 漏洞利用原理分析 42__eol__2.4.7 Office 2003与Office 2007 Exploit通用性研究 43__eol__2.4.8 漏洞修复 46__eol__2.5 CVE-2011-0104 Microsoft Excel TOOLBARDEF Record栈溢出漏洞 52__eol__2.5.1 漏洞描述 52__eol__2.5.2 分析环境 52__eol__2.5.3 基于污点追踪思路的漏洞分析方法 53__eol__2.5.4 漏洞修复 59__eol__2.6 阿里旺旺ActiveX控件imageMan.dll栈溢出漏洞 60__eol__2.6.1 漏洞描述 60__eol__2.6.2 分析环境 61__eol__2.6.3 针对ActiveX控件的漏洞分析方法 61__eol__2.6.4 漏洞利用原理分析 64__eol__2.7 CVE-2012-0158 Microsoft Office MSCOMCTL.ocx栈溢出漏洞 65__eol__2.7.1 Lotus Blossom 行动 65__eol__2.7.2 漏洞描述 66__eol__2.7.3 分析环境 66__eol__2.7.4 基于OffVis工具的Office漏洞分析方法 66__eol__2.7.5 漏洞修复 72__eol__2.8 本章总结 73__eol__第3章 堆溢出漏洞分析 74__eol__3.1 堆溢出简史 74__eol__3.2 堆溢出原理 75__eol__3.3 堆调试技巧 80__eol__3.3.1 堆尾检查 81__eol__3.3.2 页堆 82__eol__3.4 CVE-2010-2553 Microsoft Cinepak Codec CVDecompress函数堆溢出漏洞 86__eol__3.4.1 漏洞描述 86__eol__3.4.2 分析环境 86__eol__3.4.3 基于HeapPage的堆漏洞分析方法 86__eol__3.4.4 漏洞修复 101__eol__3.5 CVE-2012-0003 Microsoft Windows Media Player winmm.dll MIDI文件堆溢出漏洞 104__eol__3.5.1 关于“蜘蛛”漏洞攻击包(Zhi-Zhu Exploit Pack) 104__eol__3.5.2 漏洞描述 105__eol__3.5.3 分析环境 105__eol__3.5.4 MIDI文件格式 105__eol__3.5.5 基于导图推算的漏洞分析方法 107__eol__3.5.6 漏洞利用原理分析 120__eol__3.5.7 补丁比较 127__eol__3.6 CVE-2013-0077 Microsoft DirectShow quartz.dll m2p文件堆溢出漏洞 127__eol__3.6.1 漏洞描述 127__eol__3.6.2 基于HTC的漏洞分析方法 127__eol__3.6.3 漏洞修复 131__eol__3.7 CVE-2012-1876 Internet Explorer MSHTML.dll CalculateMinMax堆溢出漏洞 132__eol__3.7.1 在Pwn2Own黑客大赛上用于攻破IE9的漏洞 132__eol__3.7.2 分析环境 132__eol__3.7.3 基于HPA的漏洞分析方法 132__eol__3.7.4 通过信息泄露实现漏洞利用 146__eol__3.7.5 漏洞修复 155__eol__3.8 本章总结 157__eol__第4章 整数溢出漏洞分析 158__eol__4.1 整数溢出简史 158__eol__4.2 整数溢出原理 158__eol__4.2.1 基于栈的整数溢出 159__eol__4.2.2 基于堆的整数溢出 160__eol__4.3 CVE-2011-0027 Microsoft Data Access Components整数溢出漏洞 161__eol__4.3.1 在Pwn2Own黑客大赛上用于攻破IE8的漏洞 161__eol__4.3.2 基于堆分配记录的漏洞分析方法 162__eol__4.3.3 补丁比较 170__eol__4.4 CVE-2012-0774 Adobe Reader TrueType字体整数溢出漏洞 172__eol__4.4.1 漏洞描述 172__eol__4.4.2 PDF文件格式与常用分析工具 172__eol__4.4.3 基于条件记录断点的漏洞分析方法 176__eol__4.4.4 补丁分析 190__eol__4.5 CVE-2013-0750 Firefox字符串替换整数溢出漏洞 191__eol__4.5.1 漏洞描述 191__eol__4.5.2 基于源码调试的漏洞分析方法 191__eol__4.5.3 源码比对 201__eol__4.6 CVE-2013-2551 Internet Explorer VML COALineDashStyleArray整数溢出漏洞 202__eol__4.6.1 在Pwn2Own黑客大赛上攻破IE10的漏洞 202__eol__4.6.2 基于类函数定位的漏洞分析方法 202__eol__4.6.3 利用信息泄露实现漏洞利用 217__eol__4.7 本章总结 220__eol__第5章 格式化字符串漏洞分析 221__eol__5.1 格式化字符串漏洞简史 221__eol__5.2 格式化字符串漏洞的原理 221__eol__5.3 CVE-2012-0809 Sudo sudo_debug函数格式化字符串漏洞 228__eol__5.3.1 漏洞描述 228__eol__5.3.2 通过源码比对分析漏洞 228__eol__5.4 CVE-2012-3569 VMware OVF Tool格式化字符串漏洞 229__eol__5.4.1 漏洞描述 229__eol__5.4.2 基于输出消息的漏洞定位方法 229__eol__5.4.3 漏洞利用原理分析 233__eol__5.5 本章总结 236__eol__第6章 双重释放漏洞分析 237__eol__6.1 双重释放漏洞简史 237__eol__6.2 双重释放漏洞的原理 237__eol__6.3 CVE-2010-3974 Windows传真封面编辑器fxscover.exe双重释放漏洞 240__eol__6.3.1 漏洞描述 240__eol__6.3.2