• Python灰帽子:黑客与逆向工程师的Python编程之道
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

Python灰帽子:黑客与逆向工程师的Python编程之道

26 6.7折 39 九品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者[美]丁赟卿 著

出版社电子工业出版社

出版时间2011-03

版次1

装帧平装

货号A1

上书时间2024-10-29

新起点书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [美]丁赟卿 著
  • 出版社 电子工业出版社
  • 出版时间 2011-03
  • 版次 1
  • ISBN 9787121129018
  • 定价 39.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 216页
  • 字数 263千字
  • 原版书名 Gray Hat Python: Python Programming for Hackers and Reverse Engineers
【内容简介】
  《Python灰帽子:黑客与逆向工程师的Python编程之道》是由知名安全机构ImmunityInc的资深黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是ImmunityInc的创始人兼首席技术执行官(CTO)DaveAitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、ImmunityDebugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言Python引领读者构建出精悍的脚本程序来一一应对上述这些问题。出现在本书中的相当一部分Python代码实例借鉴或直接来源于一些优秀的开源安全项目,诸如PedramAmini的Paimei,由此读者可以领略到安全研究者们是如何将黑客艺术与工程技术优雅融合来解决那些棘手问题的。
【作者简介】
Justin Seitz是一名Immunity公司的高级安全研究员,他在以往的工作中花费了大量的时间从事漏洞挖掘、逆向工程、编写漏洞利用以及编写Python代码的研究。
【目录】
第1章搭建开发环境 
1.1操作系统要求 
1.2获取和安装Python2.5 
1.2.1在Windows下安装Python 
1.2.2在Linux下安装Python 
1.3安装Eclipse和PyDev 
1.3.1黑客挚友:ctype库 
1.3.2使用动态链接库 
1.3.3构建C数据类型 
1.3.4按引用传参 
1.3.5定义结构体和联合体 
第2章调试器原理和设计 
2.1通用寄存器 
2.2栈 
2.3调试事件 
2.4断点 
2.4.1软断点 
2.4.2硬件断点 
2.4.3内存断点 
第3章构建自己的Windows调试器 
3.1Debugee,敢问你在何处 
3.2获取寄存器状态信息 
3.2.1线程枚举 
3.2.2功能整合 
3.3实现调试事件处理例程 
3.4无所不能的断点 
3.4.1软断点 
3.4.2硬件断点 
3.4.3内存断点 
3.5总结 
第4章PyDbg——Windows下的纯Python调试器 
4.1扩展断点处理例程 
4.2非法内存操作处理例程 
4.3进程快照 
4.3.1获取进程快照 
4.3.2汇总与整合 
第5章ImmunityDebugger——两极世界的最佳选择 
5.1安装ImmunityDebugger 
5.2ImmunityDebugger 
5.2.1PyCommand命令 
5.2.2PyHooks 
5.3Exploit(漏洞利用程序)开发 
5.3.1搜寻exploit友好指令 
5.3.2“坏”字符过滤 
5.3.3绕过Windows下的DEP机制 
5.4破除恶意软件中的反调试例程 
5.4.1IsDebuugerPresent 
5.4.2破除进程枚举例程 
第6章钩子的艺术 
6.1使用PyDbg部署软钩子 
6.2使用ImmunityDebugger部署硬钩子 
第7章DLL注入与代码注入技术 
7.1创建远程线程 
7.1.1DLL注入 
7.1.2代码注入 
7.2遁入黑暗 
7.2.1文件隐藏 
7.2.2构建后门 
7.2.3使用py2exe编译Python代码 
第8章Fuzzing 
8.1几种常见的bug类型 
8.1.1缓冲区溢出 
8.1.2整数溢出 
8.1.3格式化串攻击 
8.2文件Fuzzer 
8.3后续改进策略 
8.3.1代码覆盖率 
8.3.2自动化静态分析 
第9章Sulley 
9.1安装Sulley 
9.2Sulley中的基本数据类型 
9.2.1字符串 
9.2.2分隔符 
9.2.3静态和随机数据类型 
9.2.4二进制数据 
9.2.5整数 
9.2.6块与组 
9.3行刺WarFTPD 
9.3.1FTP101 
9.3.2创建FTP协议描述框架 
9.3.3Sulley会话 
9.3.4网络和进程监控 
9.3.5Fuzzing测试以及Sulley的Web界面 
第10章面向Windows驱动的Fuzzing测试技术 
10.1驱动通信基础 
10.2使用ImmunityDebugger进行驱动级的Fuzzing测试 
10.3Driverlib——面向驱动的静态分析工具 
10.3.1寻找设备名称 
10.3.2寻找IOCTL分派例程 
10.3.3搜寻有效的IOCTL控制码 
10.4构建一个驱动Fuzzer 
第11章IDAPython——IDAPRO环境下的Python脚本编程 
11.1安装IDAPython 
11.2IDAPython函数 
11.2.1两个工具函数 
11.2.2段(Segment) 
11.2.3函数 
11.2.4交叉引用 
11.2.5调试器钩子 
11.3脚本实例 
11.3.1搜寻危险函数的交叉代码 
11.3.2函数覆盖检测 
11.3.3检测栈变量大小 
第12章PYEmu——脚本驱动式仿真器 
12.1安装PyEmu 
12.2PyEmu概览 
12.2.1PyCPU 
12.2.2PyMemory 
12.2.3PyEmu 
12.2.4指令执行 
12.2.5内存修改器与寄存器修改器 
12.2.6处理例程(Handler) 
12.3IDAPyEmu 
12.3.1函数仿真 
12.3.2PEPyEmu 
12.3.3可执行文件加壳器 
12.3.4UPX加壳器 
12.3.5利用PEPyEmu脱UPX壳
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP