Библиотека knigago >> Компьютеры: Языки и системы программирования >> Python >> Программирование на Python для хакеров


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1293, книга: 500 рецептов холодных закусок и салатов
автор: О Рогов

Книга "500 рецептов холодных закусок и салатов" от О. Рогова - это ценный кулинарный справочник, который предлагает широкий выбор рецептов на любой вкус. Книга охватывает широкий диапазон блюд, от классических салатов до изысканных закусок. Рецепты разделены на категории, такие как салаты из овощей, мясные салаты, рыбные салаты и паштеты. Каждый рецепт тщательно описан пошаговыми инструкциями и сопровождается четкими фотографиями готовых блюд. Такой подход упрощает процесс...

Джастин Сейтц - Программирование на Python для хакеров

Программирование на Python для хакеров
Книга - Программирование на Python для хакеров.  Джастин Сейтц  - прочитать полностью в библиотеке КнигаГо
Название:
Программирование на Python для хакеров
Джастин Сейтц

Жанр:

Хакерство, Современные российские издания, Программирование: прочее, Python

Изадано в серии:

неизвестно

Издательство:

Russian Underground

Год издания:

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Программирование на Python для хакеров"

Книга составлена так, что позволит вам изучить некоторые теоретические основы большинства средств и техник хакинга, включающих дебаггеры, бэкдоры, фаззеры, эмуляторы, и инъекции кода, обеспечивая вам некоторое представление о том, как готовые инструменты Python могут быть использованы, когда не требуются обычные решения. Вы изучите не только как использовать инструменты, основанные на Python, но и как создавать инструменты на языке Python. Но предупреждаем, это не исчерпывающее руководство! Существует много-много инструментов для информационной безопасности, написанных на Python, которые я не рассматривал. Однако, эта книга позволит вам освоить много подобных навыков по применению приложений, которые вы сможете использовать, отлаживать, расширять, и настраивать любое Python-приложение по вашему выбору.

Читаем онлайн "Программирование на Python для хакеров" (ознакомительный отрывок). [Страница - 2]

стр.
потоков................................................................... 112
7.1.1 Внедрение DLL..................................................................................... 113
7.1.2 Code Injection ....................................................................................... 116
7.2 На стороне зла ............................................................................................ 119
7.2.1 Скрытие файла ................................................................................... 119
7.2.2 Кодим Backdoor ................................................................................... 121
7.2.3 Использование py2exe.......................................................................... 124
7.3 Ссылки....................................................................................................... 127
ГЛАВА 8: Fuzzing .............................................................................................. 128
8.1 Bug Classes.................................................................................................. 128
8.1.1 Buffer Overflows.................................................................................... 129
8.1.2 Integer Overflows .................................................................................. 131
8.1.3 Format String Attacks ........................................................................... 132
8.2 File Fuzzer ................................................................................................... 133
8.3 Соображения .............................................................................................. 140
8.3.1 Code Coverage ...................................................................................... 140
8.3.2 Automated Static Analysis..................................................................... 141
8.4 Ссылки ........................................................................................................ 141
ГЛАВА 9: Sulley ................................................................................................. 143
9.1 Установка.................................................................................................... 143
9.2 Примитивы ................................................................................................. 144
9.2.1 Strings.................................................................................................... 145
9.2.2 Delimiters .............................................................................................. 145
9.2.3 Примитивы Static и Random............................................................... 146
9.2.4 Binary Data ........................................................................................... 146
9.2.5 Integers .................................................................................................. 147
9.2.6 Blocks и Groups .................................................................................... 148
9.3 Уничтожение WarFTPD с помощью Sulley ............................................ 149
9.3.1 FTP 101................................................................................................. 150
9.3.2 Создание скелета FTP-протокола .................................................... 151
9.3.3 Sulley Sessions....................................................................................... 152
5

9.3.4 Network и Process Monitoring ............................................................. 153
9.3.5 Фаззинг и веб-интерфейс Sulley ........................................................ 155
9.4 Ссылки ........................................................................................................ 158
ГЛАВА 10: Фаззинг драйверов Windows ..................................................... 159
10.1 Взаимодействие с драйвером ................................................................. 160
10.2 Фаззинг драйвера с помощью Immunity Debugger............................... 161
10.3 Driverlib— Инструмент статического анализа для драйверов............ 164
10.3.1 Обнаружение имен устройств........................................................ 165
10.3.2 Поиск процедуры обработки IOCTL-кодов (IOCTL Dispatch
Routine) .......................................................................................................... 166
10.3.3 Определение поддерживаемых IOCTL-кодов................................. 168
10.4 Создание драйвер-фаззера ...................................................................... 170
10.5 Ссылки ...................................................................................................... 174
ГЛАВА 11: IDAPython ...................................................................................... 175
11.1 Установка IDAPython .............................................................................. 175
11.2 Функции IDAPython ................................................................................ 176
11.2.1 Полезные функции ............................................................................. 177
11.2.2 Сегменты ........................................................................................... 177
11.2.3 Функции .............................................................................................. 178
11.2.4 Перекрестные ссылки....................................................................... 178
11.2.5 Debugger Hooks.................................................................................. 179
11.3 Example Scripts ......................................................................................... 180
11.3.1 Поиск перекрестных ссылок на опасные функции ........................ 180
11.3.2 Function Code Coverage .................................................................... 182
11.3.3 Вычисление размера стека............................................................... 183
11.4 Ссылки ...................................................................................................... 185
ГЛАВА 12: PyEmu ............................................................................................. 186
12.1 Установка PyEmu..................................................................................... 186
12.2 Обзор PyEmu ............................................................................................ 187
12.2.1 PyCPU................................................................................................. 187
12.2.2 PyMemory ........................................................................................... 187
12.2.3 PyEmu ................................................................................................. 188
12.2.4 Execution ............................................................................................. 188
12.2.5 Memory and Register Modifiers.......................................................... 188
12.2.6 Handlers .............................................................................................. 189
12.2.6.1 Register Handlers --">
стр.

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.