亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

python灰帽子的內容有哪些

發布時間:2020-09-23 14:43:15 來源:億速云 閱讀:128 作者:Leah 欄目:編程語言

這篇文章將為大家詳細講解有關python灰帽子的內容有哪些,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

內容簡介

《Python灰帽子》是由知名安全機構Immunity Inc的資深黑帽Justin Seitz主筆撰寫的一本關于編程語言Python如何被廣泛應用于黑客與逆向工程領域的書籍。老牌黑客,同時也是Immunity Inc的創始人兼首席技術執行官(CTO)Dave Aitel為這本書擔任了技術編輯一職。書中絕大部分篇幅著眼于黑客技術領域中的兩大經久不衰的話題:逆向工程與漏洞挖掘,并向讀者呈現了幾乎每個逆向工程師或安全研究人員在日常工作中所面臨的各種場景,其中包括:如何設計與構建自己的調試工具,如何自動化實現煩瑣的逆向分析任務,如何設計與構建自己的fuzzing工具,如何利用fuzzing 測試來找出存在于軟件產品中的安全漏洞,一些小技巧諸如鉤子與注入技術的應用,以及對一些主流Python安全工具如PyDbg、 Immunity Debugger、Sulley、IDAPython、PyEmu等的深入介紹。作者借助于如今黑客社區中備受青睞的編程語言 Python引領讀者構建出精悍的腳本程序來一一應對上述這些問題。出現在書中的相當一部分Python代碼實例借鑒或直接來源于一些優秀的開源安全項目,諸如Pedram Amini的Paimei,由此讀者可以領略到安全研究者們是如何將黑客藝術與工程技術優雅融合來解決那些棘手問題的。

作者簡介

Justin Seitz是一名Immunity公司的高級安全研究員,他在以往的工作中花費了大量的時間從事漏洞挖掘、逆向工程、編寫漏洞利用以及編寫Python代碼的研究。

目錄

第1章 搭建開發環境 1

1.1 操作系統要求 1

1.2 獲取和安裝Python 2.5 2

1.2.1 在Windows下安裝Python 2

1.2.2 在Linux下安裝Python 2

1.3 安裝Eclipse和PyDev 4

1.3.1 黑客摯友:ctype庫 5

1.3.2 使用動態鏈接庫 6

1.3.3 構建C數據類型 8

1.3.4 按引用傳參 9

1.3.5 定義結構體和聯合體 9

第2章 調試器原理和設計 12

2.1 通用寄存器 13

2.2 棧 15

2.3 調試事件 17

2.4 斷點 18

2.4.1 軟斷點 18

2.4.2 硬件斷點 20

2.4.3 內存斷點 22

第3章 構建自己的Windows調試器 24

3.1 Debugee,敢問你在何處 24

3.2 獲取寄存器狀態信息 33

3.2.1 線程枚舉 34

3.2.2 功能整合 35

3.3 實現調試事件處理例程 39

3.4 無所不能的斷點 44

3.4.1 軟斷點 44

3.4.2 硬件斷點 49

3.4.3 內存斷點 55

3.5 總結 59

第4章 PyDbg——Windows下的純Python調試器 60

4.1 擴展斷點處理例程 60

4.2 非法內存操作處理例程 63

4.3 進程快照 66

4.3.1 獲取進程快照 67

4.3.2 匯總與整合 70

第5章 Immunity Debugger——兩極世界的最佳選擇 74

5.1 安裝Immunity Debugger 74

5.2 Immunity Debugger 101 75

5.2.1 PyCommand命令 76

5.2.2 PyHooks 76

5.3 Exploit(漏洞利用程序)開發 78

5.3.1 搜尋exploit友好指令 78

5.3.2 “壞”字符過濾 80

5.3.3 繞過Windows 下的DEP機制 82

5.4 破除惡意軟件中的反調試例程 87

5.4.1 IsDebuugerPresent 87

5.4.2 破除進程枚舉例程 88

第6章 鉤子的藝術 90

6.1 使用PyDbg部署軟鉤子 90

6.2 使用Immunity Debugger部署硬鉤子 95

第7章 DLL注入與代碼注入技術 101

7.1 創建遠程線程 101

7.1.1 DLL注入 102

7.1.2 代碼注入 105

7.2 遁入黑暗 108

7.2.1 文件隱藏 109

7.2.2 構建后門 110

7.2.3 使用py2exe編譯Python代碼 114

第8章 Fuzzing 117

8.1 幾種常見的bug類型 118

8.1.1 緩沖區溢出 118

8.1.2 整數溢出 119

8.1.3 格式化串攻擊 121

8.2 文件Fuzzer 122

8.3 后續改進策略 129

8.3.1 代碼覆蓋率 129

8.3.2 自動化靜態分析 130

第9章 Sulley 131

9.1 安裝Sulley 132

9.2 Sulley中的基本數據類型 132

9.2.1 字符串 133

9.2.2 分隔符 133

9.2.3 靜態和隨機數據類型 134

9.2.4 二進制數據 134

9.2.5 整數 134

9.2.6 塊與組 135

9.3 行刺WarFTPD 136

9.3.1 FTP 101 137

9.3.2 創建FTP協議描述框架 138

9.3.3 Sulley會話 139

9.3.4 網絡和進程監控 140

9.3.5 Fuzzing測試以及Sulley的Web界面 141

第10章 面向Windows驅動的Fuzzing測試技術 145

10.1 驅動通信基礎 146

10.2 使用Immunity Debugger進行驅動級的Fuzzing測試 147

10.3 Driverlib——面向驅動的靜態分析工具 151

10.3.1 尋找設備名稱 152

10.3.2 尋找IOCTL分派例程 153

10.3.3 搜尋有效的IOCTL控制碼 155

10.4 構建一個驅動Fuzzer 157

第11章 IDAPython——IDA PRO環境下的Python腳本編程 162

11.1 安裝IDAPython 163

11.2 IDAPython函數 164

11.2.1 兩個工具函數 164

11.2.2 段(Segment) 164

11.2.3 函數 165

11.2.4 交叉引用 166

11.2.5 調試器鉤子 166

11.3 腳本實例 167

11.3.1 搜尋危險函數的交叉代碼 168

11.3.2 函數覆蓋檢測 169

11.3.3 檢測棧變量大小 171

第12章 PYEmu——腳本驅動式仿真器 174

12.1 安裝PyEmu 174

12.2 PyEmu概覽 175

12.2.1 PyCPU 175

12.2.2 PyMemory 176

12.2.3 PyEmu 176

12.2.4 指令執行 176

12.2.5 內存修改器與寄存器修改器 177

12.2.6 處理例程(Handler) 177

12.3 IDAPyEmu 182

12.3.1 函數仿真 184

12.3.2 PEPyEmu 187

12.3.3 可執行文件加殼器 188

12.3.4 UPX加殼器 188

12.3.5 利用PEPyEmu脫UPX殼 189

關于python灰帽子的內容有哪些就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

石嘴山市| 闻喜县| 开封县| 三亚市| 黔南| 汉阴县| 大宁县| 陵川县| 太保市| 内黄县| 邢台市| 雅安市| 康平县| 汝阳县| 班戈县| 阿合奇县| 平和县| 师宗县| 同仁县| 伊金霍洛旗| 襄城县| 连州市| 塔城市| 灵武市| 贵州省| 遂宁市| 新蔡县| 新乡县| 运城市| 堆龙德庆县| 丰原市| 连平县| 江西省| 南涧| 安岳县| 县级市| 龙门县| 江都市| 南皮县| 桂阳县| 宜兰市|