新書推薦:
《
津轻:日本无赖派文学代表太宰治自传性随笔集
》
售價:HK$
66.7
《
河流之齿
》
售價:HK$
59.8
《
新经济史革命:计量学派与新制度学派
》
售價:HK$
89.7
《
盗墓笔记之秦岭神树4
》
售價:HK$
57.3
《
战胜人格障碍
》
售價:HK$
66.7
《
逃不开的科技创新战争
》
售價:HK$
103.3
《
漫画三国一百年
》
售價:HK$
55.2
《
希腊文明3000年(古希腊的科学精神,成就了现代科学之源)
》
售價:HK$
82.8
編輯推薦:
涵盖主流操作系统——UNIX系列、Mac OS X和Windows
详解常见方案,如一般内存损坏(栈溢出、堆溢出等)问题、逻辑错误和竞态条件等
从用户态漏洞利用引领到内核态漏洞利用的世界中,专注于漏洞利用实施步骤
內容簡介:
本书系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX家族、Mac
OS X和
Windows。本书分4个部分:第一部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。
本书内容详实,实例丰富,可操作性强,涉及主流操作系统内核漏洞利用的各个方面,适合软件开发人员、测试人员、安全工程师等阅读。
關於作者:
Enrico Perla
目前是Oracle公司的内核开发人员。他于2007年获得Torino大学学士学位,并于2008年获得Trinity
Dublin大学计算机科学硕士学位。他的兴趣范围包括底层系统编程、底层系统攻击、漏洞利用和漏洞利用对策等。
Massimiliano Oldani
目前担任Emaze网络的安全顾问。他主要的研究课题包括操作系统安全和内核漏洞。
技术编辑简介
Graham Speake
是Yokogawa电气公司首席系统架构师,该公司是一个工业自动化供应商。他目前为内核开发人员,并为多个国家的客户提供安全咨询和解决方案。他擅长工业自动化和过程控制安全、渗透测试、网络安全和网络设计。Graham经常在安全会议上发表演讲,并经常给世界各地的客户进行安全培训。Graham的背景包括:BP和ATOSOrigin的安全顾问,以及福特汽车公司的工程师。
Graham拥有位于威尔士的Swanseada大学学士学位,并且是ISA的成员之一。
目錄 :
译者序
序言
前言
致谢
作者简介
第一部分 内核态
第1章 从用户态利用到内核态利用
引言
内核和内核漏洞利用的世界
漏洞利用的艺术
为什么用户态漏洞利用不再有效
内核态漏洞利用和用户态漏洞利用
一个漏洞利用者的内核观
用户态进程和调度
虚拟内存
开源操作系统和闭源操作系统
小结
相关阅读
尾注
第2章 内核漏洞分类
引言
未初始化的未验证的已损坏的指针解引用
内存破坏漏洞
内核栈漏洞
内核堆漏洞
整数误用
算术整数溢出
符号转换错误
竞态条件
逻辑
引用计数器溢出
物理设备输入验证
内核生成的用户态漏洞
小结
尾注
第3章 成功内核利用进阶
引言
架构级概览
基本概念
x86和x86-64
执行阶段
放置shellcode
伪造shellcode
触发阶段
内存破坏
竞态条件
信息收集阶段
环境告诉我们什么
环境不想告诉我们的:信息泄露
小结
相关阅读
第二部分 UNIX家族、Mac OS X和Windows
第4章 UNIX家族
引言
UNIX家族成员
Linux
SolarisOpenSolaris
BSD衍生操作系统
执行步骤
滥用Linux的权限模型
实战UNIX1
内核堆利用
利用OpenSolaris的slab分配器
利用Linux 2.6 SLAB^H^HUB 分配器
Linux的栈溢出利用
重拾 CVE-2009-3234
小结
尾注
第5章 Mac OS
引言
XNU概述
Mach
BSD
IOKit
系统调用表
内核调试
内核扩展 (kext)
IOKit
内核扩展审计
执行步骤
利用注释
随意的内存重写
基于栈的缓冲区溢出
内存分配符利用
竞态条件
Snow Leopard利用
小结
尾注
第6章 Windows
引言
Windows内核概述
内核信息收集
DVWD介绍
内核内部组织攻略
内核调试
执行阶段
Windows验证模型
编写shellcode
Windows 漏洞利用实践
重写任意内存
栈缓冲区溢出
小结
尾注
第三部分 远程内核漏洞利用
第7章 远程内核漏洞利用面临的挑战
引言
利用远程漏洞
缺少公开信息
缺少对远程目标的控制
执行第一条指令
直接执行流程重定向
内核内存的任意写
远程payload
payload迁移
KEP上下文
多级shellcode
小结
尾注
第8章 一个Linux案例
引言
SCTP的转发块堆内存损坏
SCTP简要概述
漏洞路径
远程漏洞利用:总体分析
获得任意内存重写原语
远程调整堆布局
创建SCTP消息:从相对到绝对内存的重写
安装shellcode
从中断上下文直接跳到用户态
执行shellcode
检查当前进程,模拟gettimeofday函数
执行反向连接
恢复Vsyscall
小结
相关阅读
尾注
第四部分 展望
第9章 内核演变:未来内核攻防模式
引言
内核攻击
保密性
完整性
可用性
内核防御
内核威胁的分析与建模
内核防御机制
内核保证机制
超越内核bug:虚拟化
虚拟层安全
客户机内核安全
小结
內容試閱 :
序
最初邀请我写本书序言时,我拒绝了,因为我觉得我不应该出现在他们的光芒中,这些光芒是他们辛勤工作应得的。然而,在阅读了这本书的一些章节之后,我认识到,如果错过这个机会将会非常遗憾,能为世界上最著名的两位内核漏洞利用者的书写序,我感到无比荣幸。
我很少阅读关于漏洞利用技术的书籍,因为很多书只提供了很少或是过时的知识,或者只是简单地枚举出其他人完成的攻击。另外,书籍并不能提供动手进行漏洞利用开发的学习,或是带来在数天努力工作之后一个“#”命令行提示的乐趣,特别是一个内核漏洞被利用后所带来的快感。是时候将这种感觉写在纸上了,它将节省其他开发人员的时间,减少令人崩溃和头痛的处境。
除了需要漏洞利用重要的技巧和艺术之外,编写漏洞利用特别是内核漏洞利用需要对操作系统原理具有深层次理解。这本书绝对有助于实现上述目的,并且还能丰富我书架上内核和驱动编程方面的书籍。
我当然知道这本书适合的读者,希望大量的内核和驱动开发人员也来读这本书。我的下个内核代码审查的工作就要开始了,希望这本书在那之前就可以出版。
Sebastian Krahmer
系统程序员与漏洞利用工程师