<p>《Python灰帽子》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO)Dave Aitel为这本书担任了技术编辑一职。书中绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing 测
Python灰帽子:黑客与逆向工程师的Python编程之道
✍ Scribed by [美] Justin Seitz 著; 丁赟卿 / 崔孝晨 审校 译
- Publisher
- 电子工业出版社
- Year
- 2011
- Tongue
- Chinese
- Leaves
- 211
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
书签已装载,
书签制作方法请找 [email protected]
完全免费
(若有印刷不清等问题也请发送相关邮件,会尽快更新的)
《Python灰帽子》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO)Dave Aitel为这本书担任了技术编辑一职。书中绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing 测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、 Immunity Debugger、Sull...
(展开全部)
✦ Table of Contents
封面
书名
版权
前言
目录
第1章 搭建开发环境
1.1 操作系统要求
1.2 获取和安装Python 2.5
1.2.1 在Windows 下安装Python
1.2.2 在Linux下安装Python
1.3 安装Eclipse和PyDev
1.3.1 黑客挚友:ctype库
1.3.2 使用动态链接库
1.3.3 构建C数据类型
1.3.4 按引用传参
1.3.5 定义结构体和联合体
第2章 调试器原理和设计
2.1 通用寄存器
2.2 栈
2.3 调试事件
2.4 断点
2.4.1 软断点
2.4.2 硬件断点
2.4.3 内存断点
第3章 构建自己的Windows调试器
3.1 Debugee,敢问你在何处
3.2 获取寄存器状态信息
3.2.1 线程枚举
3.2.2 功能整合
3.3 实现调试事件处理例程
3.4 无所不能的断点
3.4.1 软断点
3.4.2 硬件断点
3.4.3 内存断点5.
3.5 总结
第4章 PyDbg——Windows下的纯Python调试器
4.1 扩展断点处理例程
4.2 非法内存操作处理例程
4.3 进程快照
4.3.1 获取进程快照
4.3.2 汇总与整合
第5章 Immunity Debugger——两极世界的最佳选择
5.1 安装Immunity Debugger
5.2 Immunity Debugger 101
5.2.1 PyCommand命令
5.2.2 PyHooks
5.3 Exploit(漏洞利用程序)开发
5.3.1 搜寻exploit友好指令
5.32 “坏”字符过滤
5.3.3 绕过 Windows下的DEP机制
5.4 破除恶意软件中的反调试例程
5.4.1 IsDcbuugerPresent
5.4.2 破除进程枚举例程
第6章 钩子的艺术
6.1 使用PyDbg部署软钩子
6.2 使用Immunity Debugger部署硬钩子
第7章 DLL注入与代码注入技术
7.1 创建远程线程
7.1.1 DLL注入
7.1.2 代码注入
7.2 遁入黑暗
7.2.1 文件隐藏
7.2.2 构建后门
7.2.3 使用py2exe编译 Python代码
第8章 Fuzzing
8.1 几种常见的bug类型
8.1.1 缓冲区溢出
8.1.2 整数溢出
8.1.3 格式化串攻击
8.2 文件Fuzzer
8.3 后续改进策略
8.3.1 代码覆盖率
8.3.2 自动化静态分析
第9章 Sulley
9.1 安装Sulley
9.2 Sulley中的基本数据类型
9.2.1 字符串
9.2.2 分隔符
9.2.3 静态和随机数据类型
9.2.4 二进制数据
9.2.5 整数
9.2.6 块与组
9.3 行刺WarFTPD
9.3.1 FTP 101
9.3.2 创建FTP协议描述框架
9.3.3 Sulley会话
9.3.4 网络和进程监控
9.3.5 Fuzzing测试以及Sulley的Wcb界面
第10章 面向Windows驱动的Fuzzing测试技术
10.1 驱动通信基础
10.2 使用Immunity Debugger进行驱动级的Fuzzing测试
10.3 Driverlib——面向驱动的静态分析工具
10.3.1 寻找设备名称
10.3.2 寻找IOCTL分派例程
10.3.3 搜寻有效的IOCTL控制码
10.4 构建个驱动Fuzzer
第11章 IDAPython——IDA PRO环境下的Python脚本编程
11.1 安装IDAPython
11.2 IDAPython函数
11.2.1 两个工具函数
11.2.2 段(Segment)
11.2.3 函数
11.2.4 交叉引用
11.2.5 调试器钩子
11.3 脚本实例
11.3.1 搜寻危险函数的交叉代码
11.3.2 函数覆盖检测
11.3.3 检测栈变量大小
第12章 PYEmu——脚本驱动式仿真器
12.1 安装PyEmu
12.2 PyEmu概览
12.2.1 PyCPU
12.2.2 PyMemo
12.2.3 PyEmu
12.2.4 指令执行
12.2.5 内存修改器与寄存器修改器
12.2.6 处理例程(Handler)
12.3 IDAPyEmu
12.3.1 函数仿真
12.3.2 PEPyEmu
12.3.3 可执行文件加壳器
12.3.4 UPX加壳器
12.3.5 利用PEPyEmu脱UPX壳
封底
📜 SIMILAR VOLUMES
本书介绍了如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,以及一些主流Python安全工具如PyDbg,Immunity Debugger,Sulley等.
书签已装载, 书签制作方法请找 [email protected] 完全免费 (若有印刷不清等问题也请发送相关邮件,会尽快更新的) 本书是畅销书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。
<p>《Python黑帽子:黑客与渗透测试编程之道(第2版)》是畅销书《Python黑帽子:黑客与渗透测试编程之道》的再版,介绍Python是如何被运用在黑客和渗透测试的各个领域的:从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp插件,从编写木马到权限提升等。书中的很多实例都很有启发意义,比如HTTP通信数据中的人脸图像检测,基于GitHub进行C&C通信的模块化木马,浏览器的中间人攻击,利用COM组件自动化技术窃取数据,通过进程监视和代码插入进行提权,通过向虚拟机内存快照插入shellcode实现木马驻留和权限提升等。学习这些实例,读者不仅能掌握各种Python库的应用和编程
<p>Python 是一种强大的编程语言,容易学习而且充满乐趣。但掌握了基本知识后,接下来做什么?</p> <p>本书包含了一组富有想象力的编程项目,它们将引导你用Python 来制作图像和音乐、模拟现实世界的现象,并与</p> <p>Arduino 和树莓派这样的硬件进行交互。你将学习使用常见的Python 工具和库,如numpy、matplotlib 和pygame,</p> <p>来完成以下工作:</p> <p>● 利用参数方程和turtle模块生成万花尺图案;</p> <p>● 通过模拟频率泛音在计算机上创作音乐;</p> <p>● 将图形图像转换为ASCII文本图形;</p> <p>