Джастин Сейтц - Программирование на Python для хакеров
Название: | Программирование на Python для хакеров | |
Автор: | Джастин Сейтц | |
Жанр: | Хакерство, Современные российские издания, Программирование: прочее, Python | |
Изадано в серии: | неизвестно | |
Издательство: | Russian Underground | |
Год издания: | 2012 | |
ISBN: | неизвестно | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Программирование на Python для хакеров"
Книга составлена так, что позволит вам изучить некоторые теоретические основы большинства средств и техник хакинга, включающих дебаггеры, бэкдоры, фаззеры, эмуляторы, и инъекции кода, обеспечивая вам некоторое представление о том, как готовые инструменты Python могут быть использованы, когда не требуются обычные решения. Вы изучите не только как использовать инструменты, основанные на Python, но и как создавать инструменты на языке Python. Но предупреждаем, это не исчерпывающее руководство! Существует много-много инструментов для информационной безопасности, написанных на Python, которые я не рассматривал. Однако, эта книга позволит вам освоить много подобных навыков по применению приложений, которые вы сможете использовать, отлаживать, расширять, и настраивать любое Python-приложение по вашему выбору.
Читаем онлайн "Программирование на Python для хакеров" (ознакомительный отрывок). [Страница - 2]
7.1.1 Внедрение DLL..................................................................................... 113
7.1.2 Code Injection ....................................................................................... 116
7.2 На стороне зла ............................................................................................ 119
7.2.1 Скрытие файла ................................................................................... 119
7.2.2 Кодим Backdoor ................................................................................... 121
7.2.3 Использование py2exe.......................................................................... 124
7.3 Ссылки....................................................................................................... 127
ГЛАВА 8: Fuzzing .............................................................................................. 128
8.1 Bug Classes.................................................................................................. 128
8.1.1 Buffer Overflows.................................................................................... 129
8.1.2 Integer Overflows .................................................................................. 131
8.1.3 Format String Attacks ........................................................................... 132
8.2 File Fuzzer ................................................................................................... 133
8.3 Соображения .............................................................................................. 140
8.3.1 Code Coverage ...................................................................................... 140
8.3.2 Automated Static Analysis..................................................................... 141
8.4 Ссылки ........................................................................................................ 141
ГЛАВА 9: Sulley ................................................................................................. 143
9.1 Установка.................................................................................................... 143
9.2 Примитивы ................................................................................................. 144
9.2.1 Strings.................................................................................................... 145
9.2.2 Delimiters .............................................................................................. 145
9.2.3 Примитивы Static и Random............................................................... 146
9.2.4 Binary Data ........................................................................................... 146
9.2.5 Integers .................................................................................................. 147
9.2.6 Blocks и Groups .................................................................................... 148
9.3 Уничтожение WarFTPD с помощью Sulley ............................................ 149
9.3.1 FTP 101................................................................................................. 150
9.3.2 Создание скелета FTP-протокола .................................................... 151
9.3.3 Sulley Sessions....................................................................................... 152
5
9.3.4 Network и Process Monitoring ............................................................. 153
9.3.5 Фаззинг и веб-интерфейс Sulley ........................................................ 155
9.4 Ссылки ........................................................................................................ 158
ГЛАВА 10: Фаззинг драйверов Windows ..................................................... 159
10.1 Взаимодействие с драйвером ................................................................. 160
10.2 Фаззинг драйвера с помощью Immunity Debugger............................... 161
10.3 Driverlib— Инструмент статического анализа для драйверов............ 164
10.3.1 Обнаружение имен устройств........................................................ 165
10.3.2 Поиск процедуры обработки IOCTL-кодов (IOCTL Dispatch
Routine) .......................................................................................................... 166
10.3.3 Определение поддерживаемых IOCTL-кодов................................. 168
10.4 Создание драйвер-фаззера ...................................................................... 170
10.5 Ссылки ...................................................................................................... 174
ГЛАВА 11: IDAPython ...................................................................................... 175
11.1 Установка IDAPython .............................................................................. 175
11.2 Функции IDAPython ................................................................................ 176
11.2.1 Полезные функции ............................................................................. 177
11.2.2 Сегменты ........................................................................................... 177
11.2.3 Функции .............................................................................................. 178
11.2.4 Перекрестные ссылки....................................................................... 178
11.2.5 Debugger Hooks.................................................................................. 179
11.3 Example Scripts ......................................................................................... 180
11.3.1 Поиск перекрестных ссылок на опасные функции ........................ 180
11.3.2 Function Code Coverage .................................................................... 182
11.3.3 Вычисление размера стека............................................................... 183
11.4 Ссылки ...................................................................................................... 185
ГЛАВА 12: PyEmu ............................................................................................. 186
12.1 Установка PyEmu..................................................................................... 186
12.2 Обзор PyEmu ............................................................................................ 187
12.2.1 PyCPU................................................................................................. 187
12.2.2 PyMemory ........................................................................................... 187
12.2.3 PyEmu ................................................................................................. 188
12.2.4 Execution ............................................................................................. 188
12.2.5 Memory and Register Modifiers.......................................................... 188
12.2.6 Handlers .............................................................................................. 189
12.2.6.1 Register Handlers --">
Книги схожие с «Программирование на Python для хакеров» по жанру, серии, автору или названию:
Варвара Давлятшина - Туэри для воинов (СИ) Жанр: Фэнтези: прочее Год издания: 2015 |
Ричард Темплар - Правила карьеры. Все, что нужно для служебного роста Жанр: Деловая литература: прочее Год издания: 2011 |
Александр Дюма - Библиотека мировой литературы для детей, том 42 Жанр: Историческая проза Год издания: 1978 |