Библиотека knigago >> Компьютеры: Языки и системы программирования >> Python >> Программирование на Python для хакеров

Джастин Сейтц - Программирование на Python для хакеров

Программирование на Python для хакеров
Книга - Программирование на Python для хакеров.  Джастин Сейтц  - прочитать полностью в библиотеке КнигаГо
Название:
Программирование на Python для хакеров
Джастин Сейтц

Жанр:

Хакерство, Современные российские издания, Программирование: прочее, Python

Изадано в серии:

неизвестно

Издательство:

Russian Underground

Год издания:

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Программирование на Python для хакеров"

Книга составлена так, что позволит вам изучить некоторые теоретические основы большинства средств и техник хакинга, включающих дебаггеры, бэкдоры, фаззеры, эмуляторы, и инъекции кода, обеспечивая вам некоторое представление о том, как готовые инструменты Python могут быть использованы, когда не требуются обычные решения. Вы изучите не только как использовать инструменты, основанные на Python, но и как создавать инструменты на языке Python. Но предупреждаем, это не исчерпывающее руководство! Существует много-много инструментов для информационной безопасности, написанных на Python, которые я не рассматривал. Однако, эта книга позволит вам освоить много подобных навыков по применению приложений, которые вы сможете использовать, отлаживать, расширять, и настраивать любое Python-приложение по вашему выбору.

Читаем онлайн "Программирование на Python для хакеров" (ознакомительный отрывок). [Страница - 3]

стр.
......................................................................... 190
12.2.6.2 Library Handlers .......................................................................... 190
12.2.6.3 Exception Handlers....................................................................... 191
12.2.6.4 Instruction Handlers ..................................................................... 191
12.2.6.5 Opcode Handlers .......................................................................... 192
12.2.6.6 Memory Handlers ......................................................................... 192
12.2.6.7 High-Level Memory Handlers ...................................................... 193
12.2.6.8 Program Counter Handler ........................................................... 194
12.3 IDAPyEmu................................................................................................. 195
12.3.1 Function Emulation............................................................................. 196
6

12.3.2 PEPyEmu............................................................................................. 200
12.3.3 Executable Packers ............................................................................. 200
12.3.4 UPX Packer......................................................................................... 201
12.3.5 Unpacking UPX with PEPyEmu ......................................................... 202
12.4 Ссылки ...................................................................................................... 207

7

ВВЕДЕНИЕ
Я изучил Python конкретно для хакинга – и я осмелюсь сказать, что это
утверждение правдиво для многих других так же. Я провел достаточно много
времени в изучении языка, который хорошо приспособлен для хакинга и
реверс инженерии, и несколько лет назад стало весьма очевидно, что Python
становится настоящим лидером среди языков ориентированных на хакинг.
Однако хитрость была в том, что не было стоящего руководства по теме, как
использовать Python для различных задач хакинга. Вам приходится копаться
в форумах и мануалах, и обычно проводить достаточно много времени
времени пошагово просматривать код, чтобы заставить его работать
правильно. Эта книга нацелена на заполнение этого разрыва путем
предоставления вам беглого курса как использовать Python для хакинга и
реверс-инженерии различными способами.
Книга составлена так, что позволит вам изучить некоторые теоретические
основы большинства средств и техник хакинга, включающих дебаггеры,
бэкдоры, фаззеры, эмуляторы, и инъекции кода, обеспечивая вам некоторое
представление о том, как готовые инструменты Python могут быть
использованы, когда не требуются обычные решения. Вы изучите не только
как использовать инструменты, основанные на Python, но и как создавать
инструменты на языке Python. Но предупреждаем, это не исчерпывающее
руководство! Существует много-много инструментов для информационной
безопасности, написанных на Python, которые я не рассматривал. Однако, эта
книга позволит вам освоить много подобных навыков по применению
приложений, которые вы сможете использовать, отлаживать, расширять, и
настраивать любое Python-приложение по вашему выбору.
Есть несколько способов изучения этой книги. Если вы новичок в Python или
в разработке инструментов для хакинга, то вам стоит читать книгу от начала
до конца по порядку. Вы изучите немного необходимой теории,
запрограммируете кучу кода на Python, и получите твёрдые знания о том, как
решить множество задач хакинга и реверсинга по прочтению книги. Если вы
уже знакомы с Python и хорошо понимаете библиотеку ctypes Python, то
переходите сразу к Главе 2. Для тех из вас, кто "в теме", вполне достаточно
переходить к нужным разделам книги и использовать фрагменты кода или
определенные разделы, как вам надо в ваших повседневных задачах.
Я потратил много времени на отладчики, начиная с теории отладки в Главе 2,
и продолжая прямо до Immunity Debugger (модификация OllyDbg прим.) в
Главе 5. Отладчики это важные инструменты для любого хакера, и я не
стесняюсь рассказывать вам о них достаточно подробно. Двигаясь дальше,
вы узнаете некоторые техники перехвата (hooking) и инъекций в Главах 6 и 7,
8

которые вы можете добавить в некоторые концепции отладки управления
программой и манипулирования памятью.
Следующий раздел книги нацелен на взлом приложений используя фаззеры
(fuzzers). В Главе 8 вы начнете изучать фаззинг (fuzzing), и создадите свой
простейший файловый фаззер. В Главе 9 мы будем использовать мощный
Sulley fuzzing framework чтобы сломать настоящий FTP-демон, и в Главе 10
вы узнаете как создать фаззер для взлома драйверов Windows.
В Главе 11, вы увидите, как автоматизировать статические задачи аналитики
в IDA Pro, популярного средства для бинарного статического анализа. Мы
завершим книгу темой PyEmu, основанного на Python эмулятора
компьютера, в Главе 12.
Я постарался представить исходные коды несколько меньше, с детальными
пояснениями о том, как работает код, вставленный в определенных --">
стр.

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.