暗戰亮劍:軟體漏洞發掘與安全防範實戰(暗戰亮劍-軟體漏洞發掘與安全防範實戰)

暗戰亮劍:軟體漏洞發掘與安全防範實戰

暗戰亮劍-軟體漏洞發掘與安全防範實戰一般指本詞條

《暗戰亮劍:軟體漏洞發掘與安全防範實戰》是2010年人民郵電出版社出版的圖,作者是王繼剛。

基本介紹

  • 書名:暗戰亮劍:軟體漏洞發掘與安全防範實戰
  • 作者王繼剛
  • ISBN:9787115228703
  • 出版社: 人民郵電出版社
  • 出版時間:2010年7月1日
  • 開本: 16開
內容簡介,作者簡介,圖書目錄,

內容簡介

《暗戰亮劍:軟體漏洞發掘與安全防範實戰》採用通俗易懂的語言,將軟體漏洞的發掘過程清晰地展現給每一位讀者。全書分為10章。第1章介紹常見的軟體漏洞,及這些漏洞出現的原因和危害;第2章主要講解建立發掘軟體安全漏洞的環境;第3章~第9章全面講解針對不同類型軟體的安全漏洞應該採取的漏洞發掘方法。同時結合實際操作和案例解析的方式帶領讀者學習;第10章針對普通的軟體用戶和專業的軟體開發者,分別給出了如何防範針對軟體漏洞的惡意攻擊和預防軟體出現漏洞的方法。
《暗戰亮劍:軟體漏洞發掘與安全防範實戰》實踐性強,第一次以具體軟體漏洞案例的形式向讀者揭示了軟體漏洞是怎樣被發現,又怎樣被利用的全過程。在講述軟體漏洞發掘技術的時候,將軟體漏洞的危害性、破壞性一起告訴讀者,目的是為了讓讀者在明白如何發現漏洞的時候,更知道如何防範軟體漏洞。
隨書附送的光碟中,為讀者提供了軟體漏洞發掘的視頻教程,這是一個極具學習和參考價值的視頻教程。
《暗戰亮劍:軟體漏洞發掘與安全防範實戰》不僅從軟體安全研究人員的角度談論如何發現軟體漏洞,也從軟體開發者的角度給出了防止軟體出現漏洞的方法,以幫助軟體編程人員開發出安全的軟體系統。

作者簡介

王繼剛,筆名“愛無言”,現任某安全部門技術總監,長期在國內著名黑客雜誌《黑客防線》、《黑客手冊》、《黑客×檔案》上發表安全漏洞分析文章,獨立發現過多個作業系統、套用軟體、網路程式的漏洞。現在為《黑窖防線》特約作者。同時,是國內著名黑客組織“邪惡八進制”核心成員,主要擅長於逆向分析技術與軟體安全測試。
曲慧文,自由安全研究者,是國內為數不多的“女黑客”之一,黑客類雜誌長期摧稿人,多個著名安全漏洞的發現者,在伺服器滲透和Web應用程式漏洞發掘方面有著獨到的見解。

圖書目錄

第1章 無法擺脫的漏洞 1
1.1 軟體漏洞的概念 1
1.2 軟體漏洞的分類 2
1.2.1 緩衝區溢出漏洞 2
1.2.2 整數溢出漏洞 9
1.2.3 格式化字元串漏洞 10
1.2.4 指針覆蓋漏洞 13
1.2.5 SQL注入漏洞 13
1.2.6 Bypass漏洞 16
1.2.7 信息泄露漏洞 17
1.2.8 越權型漏洞 18
1.3 軟體漏洞的危害 18
1.3.1 無法正常使用 18
1.3.2 引發惡性事件 19
1.3.3 關鍵數據丟失 19
1.3.4 秘密信息泄露 19
1.3.5 被安裝木馬病毒 19
1.4 安全漏洞出現的原因 20
1.4.1 小作坊式的軟體開發 20
1.4.2 趕進度帶來的弊端 20
1.4.3 被輕視的軟體安全測試 20
1.4.4 淡薄的安全思想 20
1.4.5 不完善的安全維護 21
1.5 做一名軟體安全的維護者 21
第2章 建立軟體漏洞發掘環境 22
2.1 虛擬機的安裝 22
2.1.1 虛擬機的概念 22
2.1.2 為什麼選擇虛擬機 23
2.1.3 VMware的基本使用 23
2.2 IIS的安裝 29
2.3 用XAMPP建立網站環境 32
2.4 軟體漏洞發掘的基本步驟 33
2.4.1 提供原始碼的情況 33
2.4.2 沒有原始碼的情況 33
2.5 軟體漏洞發掘中需要注意的問題 34
2.5.1 漏洞成因的確定 34
2.5.2 漏洞危害的確定 34
2.5.3 多平台下的測試 34
第3章 文字處理型軟體的漏洞剖析 35
3.1 何謂文字處理型軟體 35
3.2 文字處理型軟體漏洞的發掘思想 36
3.2.1 主動的功能測試 36
3.2.2 被動的輸入性測試 39
3.2.3 兩個漏洞發掘工作必備的軟體 44
3.3 發掘文字處理型軟體漏洞的難點 46
3.3.1 檔案格式的不公開 46
3.3.2 手工測試任務量大 47
3.4 發掘漏洞軟體FileFuzz的出現 47
3.5 實戰課之一:使用FileFuzz發掘文字處理軟體漏洞 52
3.6 文字處理型軟體漏洞的危害與利用 57
3.6.1 ShellCode與木馬植入 58
3.6.2 本地許可權與系統命令 63
3.6.3 郵件附屬檔案中的隱蔽殺手 64
3.7 實戰課之二:編寫屬於自己的發掘漏洞程式 64
3.8 媒體播放軟體的漏洞發掘 71
3.9 檔案處理型軟體的漏洞發掘 73
3.10 FileFuzz程式的弊端 77
3.10.1 不善於發掘明文式漏洞 77
3.10.2 時間消耗大 78
3.10.3 誤報幾率高 78
3.10.4 盲目性大 79
3.11 FileFuzz程式的發展方向 79
3.11.1 自動判斷檔案格式 79
3.11.2 框架式的組成 79
3.11.3 自動分析與回溯測試 80
3.12 防範漏洞攻擊的方法 80
3.12.1 及時升級軟體補丁 80
3.12.2 防範來路不明的文檔 81
3.13 小結 81
第4章 實戰遠程服務型軟體的漏洞發掘 83
4.1 何謂遠程服務型軟體 83
4.2 明文式的數據包測試方法 84
4.2.1 發掘Web服務軟體安全漏洞的方法 85
4.2.2 問答式遠程服務軟體的漏洞發掘 88
4.3 非明文式的數據包測試方法 89
4.4 發掘遠程服務型軟體漏洞的關鍵點 91
4.4.1 網路服務的正確使用 91
4.4.2 測試數據的有效組織 92
4.5 發掘遠程服務型軟體漏洞的難點 93
4.5.1 數據包格式的分析 93
4.5.2 測試數據量龐大 96
4.5.3 難以正確傳送測試數據 97
4.6 網路型Fuzz工具 97
4.6.1 Web服務安全測試軟體WebFuzz 98
4.6.2 FIP服務安全測試軟體FTPFuzz 101
4.7 實戰課之三:使用FTPFuzz發掘FTP伺服器遠程溢出漏洞 105
4.8 萬能型的遠程服務軟體漏洞發掘工具——beSTORM 112
4.8.1 beSTORM功能簡介 112
4.8.2 beSTORM的基本使用 113
4.9 實戰課之四:另類的遠程服務軟體漏洞——SQL注入漏洞攻防 123
4.10 防火牆與防範遠程漏洞攻擊 128
4.11 小結 129
第5章 瀏覽器軟體的漏洞發掘 130
5.1 常見瀏覽器的異同比較 130
5.2 發掘特殊的瀏覽器軟體漏洞 132
5.2.1 黑白名單Bypass漏洞的發掘 132
5.2.2 跨域腳本訪問漏洞的發掘 136
5.2.3 內容過濾機制不嚴漏洞的發掘攻防 142
5.3 利用基本的網頁腳本發掘瀏覽器軟體漏洞 144
5.3.1 超文本標記語言(HTML) 144
5.3.2 動態的HTML(DHTML) 146
5.3.3 對象模型(DOM) 146
5.3.4 層疊樣式表(CSS) 147
5.4 瀏覽器漏洞與網頁木馬攻防剖析 148
5.4.1 網頁木馬的概念 148
5.4.2 瀏覽器自身導致的原因 151
5.4.3 ActiveX控制項導致的原因 151
5.5 實戰課之五:再現發掘瀏覽器溢出漏洞全過程攻防剖析 152
5.6 防範來自瀏覽器的攻擊 154
5.7 小結 154
第6章 實戰ActiveX控制項的安全漏洞發掘 156
6.1 ActiveX控制項的概念 156
6.2 瀏覽器與ActiveX的關係 157
6.2.1 網頁程式與ActiveX控制項 157
6.2.2 遠程式ActiveX控制項與本地式ActiveX控制項 162
6.2.3 利用網頁模板發掘ActiveX控制項漏洞 163
6.3 獲取ActiveX控制項接口的方法 165
6.3.1 Visual C++編程查看ActiveX控制項函式接口 165
6.3.2 使用OLEVIEW工具獲取指定ActiveX控制項的函式接口 170
6.4 ActiveX控制項漏洞發掘利器——COMRaider 173
6.4.1 COMRaider簡介 174
6.5 實戰課之六:再現pdg2.dll控制項緩衝區溢出漏洞全過程 177
6.6 ActiveX控制項的危害剖析 187
6.6.1 網頁掛馬剖析 188
6.6.2 遠程木馬病毒攻防剖析 190
6.7 另類的ActiveX控制項信息泄露漏洞剖析 191
6.8 阻止ActiveX控制項漏洞攻擊 194
6.8.1 安裝瀏覽器防護軟體 194
6.8.2 手工修改註冊表 195
6.8.3 對開發者的忠告 196
6.9 小結 197
第7章 實戰開源軟體的安全漏洞發掘 198
7.1 開源軟體的概念 198
7.2 程式審計技術簡介 199
7.3 實戰課之七:發掘開源程式中的遠程溢出漏洞 202
7.4 實戰課之八:發掘開源程式中的整數溢出漏洞 207
7.5 自動化程式審計 207
7.5.1 代碼安全審計軟體RATS的使用 208
7.5.2 靜態安全漏洞掃描軟體ITS4的使用 213
7.5.3 使用代碼編譯器自帶的檢查功能 218
7.6 小結 220
第8章 安全防護軟體漏洞攻防 221
8.1 安全防護軟體的範疇 221
8.1.1 防毒軟體 221
8.1.2 防火牆軟體 221
8.1.3 入侵檢測軟體 221
8.2 安全防護軟體漏洞剖析 222
8.2.1 從檔案處理入手 222
8.2.2 從數據處理入手 223
8.2.3 從驅動程式入手 224
8.2.4 從軟體組件入手 224
8.3 矛盾的安全防護軟體 227
8.4 實戰課之九:雙劍合璧發掘防毒軟體遠程刪除檔案漏洞 229
8.5 實戰課之十:繞過防毒軟體的安全檢測攻防剖析 234
8.6 實戰課之十一:發掘防火牆規則檔案溢出漏洞 236
8.7 加固安全防護軟體 239
8.8 小結 240
第9章 系統核心里發掘漏洞 241
9.1 Ring0的世界 241
9.2 核心漏洞的成因 241
9.2.1 系統驅動程式的漏洞 241
9.2.2 第三方驅動程式漏洞 242
9.2.3 核心函式的漏洞 242
9.3 驅動程式出現漏洞的類型 242
9.3.1 溢出型漏洞 242
9.3.2 函式指針覆蓋漏洞 242
9.4 發掘驅動程式漏洞的方法 243
9.4.1 驅動程式載入的過程 243
9.4.2 被利用的IRP(輸入輸出請求包) 248
9.4.3 發掘漏洞的基本思路 251
9.5 實戰課之十二:深入剖析Win32驅動程式本地提權漏洞 253
9.6 獲取IRP的方法 274
9.6.1 IDA的反彙編分析法 274
9.6.2 動態監視IRP 278
9.7 核心漏洞利用攻防剖析 281
9.8 小結 282
第10章 全面防範軟體漏洞 283
10.1 安全編程的思想 283
10.2 必要的安全測試 286
10.3 及時公布安全補丁 286
10.4 正版軟體的使用 287
10.5 線上升級與補丁安裝 288
10.6 防毒和防火牆軟體的安裝 290
10.7 良好的軟體使用習慣 290
10.8 小結 290
附錄A 一個傳送自定義TCP數據包的Visual C++程式 291
附錄B 一個驅動程式的完整實現程式 296
參考文獻 300

相關詞條

熱門詞條

聯絡我們