本书旨在培养学生动手实践逆向和漏洞分析的技能,由浅入深,从基础工具使用讲起,逐步过渡到相对复杂的漏洞挖掘工具使用,最后介绍真实的漏洞分析案例,可以综合训练学生的漏洞分析思维。本书的亮点是漏洞挖掘工具的使用,分别介绍与污点分析、符号执行、模糊测试这三种技术相关的主流工具,通过实例来介绍其具体的使用方法和过程。
样章试读
目录
- 目录
第1章 基础工具 1
1.1 工具概述 1
1.1.1 预处理工具 1
1.1.2 文件对比工具 4
1.1.3 动态分析工具 5
1.1.4 静态分析工具 7
1.1.5 漏洞挖掘工具 9
1.1.6 漏洞分析工具 13
1.1.7 漏洞利用工具 16
1.2 IDA的使用 18
1.2.1 IDA加载自编译“Hello,World!”程序 18
1.2.2 IDA分析真实程序 19
1.2.3 IDA分析结果导出 23
1.2.4 IDA插件使用 23
1.2.5 IDA常用快捷键总结 24
1.3 WinDbg的使用 25
1.3.1 WinDbg加载自编译“Hello,World!”程序 25
1.3.2 WinDbg分析真实程序 27
1.3.3 WinDbg常用命令总结 30
1.3.4 WinDbg插件使用 31
1.4 OllyDbg的使用 31
1.4.1 OllyDbg加载自编译“Hello,World!”程序 31
1.4.2 OllyDbg分析真实程序 33
1.4.3 OllyDbg常用命令总结 34
1.4.4 OllyDbg插件使用 35
第2章 逆向基础实践 36
2.1 010 Editor破解 36
2.1.1 调试环境搭建 36
2.1.2 调试过程 36
2.2 ExifPro破解 53
2.2.1 调试环境搭建 54
2.2.2 调试过程 54
第3章 污点分析实践 63
3.1 Triton实验 63
3.1.1 安装 Triton 63
3.1.2 实例测试 71
3.2 BAP实验 81
3.2.1 安装 BAP 81
3.2.2实例测试 83
第4章 符号执行原理实践 88
4.1 KLEE实验 88
4.1.1 安装 KLEE 88
4.1.2 实例测试 92
4.2 angr实验 103
4.2.1 angr实验环境搭建 103
4.2.2 angr使用 103
4.2.3 实例测试 106
第5章 模糊测试原理实践 109
5.1 Peach实验 109
5.1.1 Peach介绍 109
5.1.2 安装 Peach 111
5.1.3 实例测试 114
5.2 AFL实验 126
5.2.1 AFL介绍 126
5.2.2 环境搭建 126
5.2.3 实例测试 130
第6章 实例分析 139
6.1 自编 Vulner程序实验 139
6.1.1 Vulner程序编写 139
6.1.2 AFL挖掘上述漏洞 146
6.2 CVE-2017-11882 Windows公式编辑器缓冲区溢出漏洞 147
6.2.1 漏洞介绍及测试环境 147
6.2.2 RTF结构基础知识 148
6.2.3 POC样本 RTF结构分析 150
6.2.4 漏洞分析 153
6.2.5 漏洞利用 161
6.2.6 补丁修复分析 166
6.3 CVE-2018-20250 WinRAR漏洞 168
6.3.1 漏洞介绍及测试环境 168
6.3.2 基础知识及 POC样本分析 169
6.3.3 漏洞分析 170
6.3.4 漏洞利用及防御措施 175
6.4 CVE-2020-0796 Windows SMB Ghost漏洞 185
6.4.1 漏洞介绍 185
6.4.2 调试环境搭建 186
6.4.3 漏洞分析 188
6.4.4 复盘反思 191
参考文献 192