기금넷 공식사이트 - 헤지 펀드 - 파이썬 회색 모자는 무엇에 대해 이야기하나요?
파이썬 회색 모자는 무엇에 대해 이야기하나요?
소개
'파이썬 그레이 햇'은 유명 보안 기관 이뮤니티(Immunity Inc.)의 검은 모자 선배인 저스틴 사이츠(Justin Seitz)가 쓴 책이다. 리버스 엔지니어링 분야의 해커와 서적이 사용합니다. 베테랑 해커이자 Immunity Inc의 창립자이자 최고 기술 책임자(CTO)인 Dave Aitel이 이 책의 기술 편집자로 일했습니다. 책의 대부분은 해킹 기술 분야의 두 가지 지속적인 주제인 리버스 엔지니어링과 취약성 발견에 초점을 맞추고 거의 모든 리버스 엔지니어 또는 보안 연구원이 일상 작업에서 직면하는 다양한 문제를 독자에게 제시합니다. 시나리오 설계 및 구축 방법. 자신만의 디버깅 도구, 지루한 역분석 작업을 자동화하는 방법, 자신만의 퍼징 도구를 설계하고 구축하는 방법, 퍼징 테스트를 사용하여 소프트웨어 제품의 보안 취약점을 찾는 방법, 후크 및 주입 기술 적용과 같은 몇 가지 작은 기술, PyDbg, Immunity Debugger, Sulley, IDAPython, PyEmu 등과 같은 일부 주류 Python 보안 도구에 대한 심층적인 소개도 포함됩니다. 저자는 오늘날 해커 커뮤니티에서 널리 사용되는 프로그래밍 언어인 Python을 사용하여 독자들이 위의 문제를 하나씩 처리할 수 있는 정교한 스크립트를 작성하도록 유도합니다. 책에 나오는 Python 코드 예제의 상당 부분은 Pedram Amini의 Paimei와 같은 일부 우수한 오픈 소스 보안 프로젝트에서 직접 파생되었거나 직접 나온 것입니다. 이를 통해 독자는 보안 연구원이 해킹 기술과 엔지니어링 기술을 우아하게 통합하는 방법을 이해할 수 있습니다. 그 어려운 질문을 해결하기 위해.
관련 추천: "Python Tutorial"
저자 소개
Justin Seitz는 Immunity의 수석 보안 연구원입니다. 이전 작업 취약점 발견, 리버스 엔지니어링, 익스플로잇 작성 및 Python 코드 작성을 연구하는 데 많은 시간을 보냅니다.
목차
1장 개발 환경 설정 1
1.1 운영 체제 요구 사항 1
1.2 Python 2.5 얻기 및 설치 2
p>
1.2.1 Windows에 Python 2 설치
1.2.2 Linux에 Python 2 설치
1.3 Eclipse 및 PyDev 4 설치
1.3.1 해커의 친구: ctype 라이브러리 5
1.3.2 동적 링크 라이브러리 사용 6
1.3.3 C 데이터 유형 빌드 8
1.3.4 참조로 매개변수 전달 9
1.3.5 구조 및 공용체 정의 9
2장 디버거 원리 및 설계 12
2.1 일반- 목적 레지스터 13
p>2.2 스택 15
2.3 디버깅 이벤트 17
2.4 중단점 18
2.4.1 소프트 중단점 18
2.4.2 하드웨어 중단점 20
2.4.3 메모리 중단점 22
3장 자신만의 Windows 디버거 구축 24
3.1 Debugee, 감히 자신이 어디에 있는지 물어보기 24
3.2 레지스터 상태 정보 얻기 33
3.2.1 스레드 열거 34
3.2.2 기능 통합 35
3.3 디버깅 이벤트 처리 루틴 구현 39
3.4 전능 중단점 44
3.4.1 소프트 중단점 44
3.4.2 하드웨어 중단점 49
3.4.3 메모리 중단점 55
3.5 요약 59
4장 PyDbg - Windows 60의 순수 Python 디버거
4.1 확장된 중단점 처리 루틴 60
4.2 잘못된 메모리 연산 처리 루틴 63
4.3 프로세스 스냅샷 66
4.3.1 프로세스 스냅샷 얻기 67
4.3.2 요약 및 통합 70
5장 면역 디버거 - 양극성 세계를 위한 최선의 선택 74
5.1 면역 디버거 설치 74
5.2 면역 디버거 101 75
5.2.1 PyCommand 76
5.2.2 PyHooks 76
5.3 익스플로잇 프로그램) 개발 78
5.3.1 익스플로잇에 적합한 명령 검색 78
5.3.2 "나쁜" 문자 필터링 80
5.3.3 Windows DEP 메커니즘에서 우회 82
5.4 악성 코드에서 디버깅 방지 루틴 깨기 87
p>
5.4.1 IsDebuugerPresent 87
5.4.2 프로세스 열거 루틴 깨기 88
6장 후크의 기술 90
6.1 PyDbg를 사용하여 소프트 후크 배포 90
6.2 면역 디버거를 사용하여 하드 후크 배포 95
7장 DLL 주입 및 코드 주입 기술 101
7.1 원격 스레드 생성 101 p>
7.1.1 DLL 주입 102
7.1.2 코드 주입 105
p>7.2 어둠 속으로 탈출 108
7.2.1 파일 숨기기 109
7.2.2 백도어 구축 110
7.2.3 py2exe 코드를 사용하여 Python 컴파일 114
8장 퍼징 117
8.1 여러 가지 일반적인 버그 유형 118
8.1.1 버퍼 오버플로 118
8.1.2 정수 오버플로 119
8.1.3 형식 문자열 공격 121
8.2 File Fuzzer 122
8.3 후속 개선 전략 129
8.3.1 코드 적용 범위 129
8.3.2 자동화된 정적 분석 130
9장 Sulley 131
9.1 Sulley 설치 132
9.2 Sulley의 기본 데이터 유형 132
9.2.1 문자열 133
9.2 .2 구분 기호 133
9.2.3 정적 및 무작위 데이터 유형 134
9.2.4 이진 데이터 134
9.2.5 정수 134
9.2.6 블록 및 그룹 135
9.3 암살 WarFTPD 136
9.3.1 FTP 101 137
9.3.2 FTP 프로토콜 설명 프레임워크 생성 138
9.3.3 설리 세션 139
9.3.4 네트워크 및 프로세스 모니터링 140
9.3.5 퍼징 테스트 및 설리의 웹 인터페이스 141
10장 Windows 드라이버를 위한 퍼징 테스트 기술 145
10.1 드라이버 통신의 기본 146
10.2 드라이버 수준 퍼징 테스트를 위한 면역 디버거 사용 147
10.3 Driverlib - 드라이버 중심 정적 분석 도구 151
10.3.1 장치 이름 찾기 152
10.3.2 IOCTL 디스패치 루틴 찾기 153
10.3.3 검색 유효한 IOCTL 제어 코드의 경우 155
10.4 드라이버 Fuzzer 구축 157
11장 IDAPython - IDA PRO 환경의 Python 스크립트 프로그래밍 162
11.1 IDAPython 설치 163
11.2 IDAPython 기능 164
11.2.1 두 가지 도구 기능 164
11.2.2 세그먼트 164
11.2.3 기능 165
11.2.4 교차 인용문 166
11.2.5 디버거 후크 166
11.3 스크립트 예 167
11.3.1 교차 검색 위험한 함수에 대한 코드 168
11.3.2 함수 적용 범위 감지 169
11.3.3 스택 변수 크기 감지 171
12장 PYEmu - 스크립트 기반 에뮬레이터 174
12.1 PyEmu 설치 174
12.2 PyEmu 개요 175
12.2.1 PyCPU 175
12.2.2 PyMemory 176
12.2.3 PyEmu 176
12.2.4 명령어 실행 176
12.2.5 메모리 수정자와 레지스터 수정자 177
12.2.6 처리 루틴 ( 핸들러) 177
p>12.3 IDAPyEmu 182
12.3.1 함수 시뮬레이션 184
12.3.2 PEPyEmu 187
12.3.3 실행 파일 패커 188
12.3.4 UPX 패커 188
12.3.5 PEPyEmu를 사용하여 UPX 패커 제거 189
- 관련 기사
- 사회 보장 카드의 불법 사용에 속하는 행위는 무엇입니까?
- 상하이-홍콩-심천 펀드 중 어떤 펀드가 더 좋나요?
- 펀드를 사서 장기간 보유하면 20년 후에도 정상적인 상황에서 꾸준한 수익을 낼 수 있을까요? 20년 후 가치 = 펀드 현재 가격 + 연간 배당수익인가요?
- 수익이 안정된 펀드는 어떻게 선택합니까?
- 6개월 연속 휴일 동안 BOC Wealth Management의 혜택이 있나요?
- 펀드의 규모는 고정되어 있지 않으며, 투자자들은 언제든지 자신의 몫을 되찾을 수 있다.
- 펀드에 휴일이 있나요?
- 엘리베이터는 몇 년 동안 수리해야 큰 펀드 사용을 신청할 수 있습니까?
- 왜 녹색 통화 A 가 다른 것보다 높습니까?
- 국가의 기둥인 희망 프로젝트는 중국 마오타이에서 몇 번이나 발행되었습니까?