China-Pub计算机类图书畅销榜第一

当初编辑联系我出书时,我就曾提前对其说过这类书籍可能受众有限,而且非入门书籍,可能销量不会太理想。

同时自己觉得,现在安全入门书籍,无论是web还是二进制,其实都已经足够了,没必要再写。

若是纯粹地追求销量,而忽略书籍的本质内容,还是太对不起自己,也对不起读者,虽然排行磅前列的几名经常被《XXX从入门到精通》给霸占着。

所以,出书的初衷就是记录自己学习历程中点点滴滴,也是为了备忘,算是一本写给自己的书籍。

出版后,内心的梗算是放下了,但还是挺忐忑的,后来一位编辑说,基本每一本书的出版都会被骂,然后我就释怀了。

目前,新书的销售情况还算可观,已经准备再印了,比我想像中的要好,特别感谢各位业界同行的支持!

当然也有一些非技术的同学也买了,只因前言中的”情怀“,也感谢这些同学的支持。

《漏洞战争:软件漏洞分析精要》勘误表

后面会在github上维护一款《漏洞战争》的勘误表:https://github.com/riusksk/vul_wars_error ,会不定期更新,也欢迎各位读者通过微博@riusksk反馈书中的错误,等后面重印时更正,并在前言添加感谢。

当前错误列表

1、前言VIII 第4段落最后一句:专研 => 钻研
2、P7页中多处的 smail => smalibaksmail => baksmali (感谢 陈良@科恩实验室)
3、P529页第2段中,“按照图10-12所示的方法重新编译内核源码” => “按照第10.3.7章节的方法重新编译内核源码”(感谢 江小照)
4、P16页最后一行中Thread => Threat(感谢 “不高兴撒”)
5、P164页第3段第3行unsigned int(2字节) => unsigned int(4字符)(感谢 “55-AA”)

《漏洞战争:软件漏洞分析精要》已开售


购买地址 

China-Pub
京东
淘宝
当当
亚马逊

编辑推荐 

《漏洞战争:软件漏洞分析精要》是这些年来难得一见的系统、全面深入分析漏洞攻防心要与战术的书籍。《漏洞战争:软件漏洞分析精要》结合经典的漏洞案例,从攻防思路、分析方法与实战等方面对漏洞攻防做了详细的阐述。既照顾了全局的视野,又不失细节上的周到,对于有志于安全事业并想在安全技术分析上有所提升的读者,这是一本可信赖的必备书籍。正如wushi老师所说:”……对照本书动手调试这些经典漏洞,我相信只要认真做一遍,功力会大增。”
还犹豫什么呢,好书,一本就够!

内容简介

《漏洞战争:软件漏洞分析精要》系统地讲解软件漏洞分析与利用所需的各类工具、理论技术和实战方法,主要涉及Windows 和Android 系统平台。《漏洞战争:软件漏洞分析精要》根据不同的软件漏洞类型划分,比如堆栈溢出、沙盒逃逸、类型混淆、UAF、内核漏洞等,同时又针对当前流行的移动安全,加入Android 平台上的漏洞分析与利用。以精心挑选的经典漏洞为例,以分享漏洞的分析技巧和工具为主,对这些漏洞的成因、利用及修复方法进行详细讲解,旨在”授之以渔”。《漏洞战争:软件漏洞分析精要》最大的特点是以各种类型的经典漏洞作为实战讲解,摒弃空头理论,几乎是”一本用调试器写出来的书”。
《漏洞战争:软件漏洞分析精要》适合计算机相关专业的本科及研究生,信息安全爱好者,软件安全及移动安全相关的安全从业人员,软件开发与测试人员、黑客等阅读。

浅谈iOS应用安全自动化审计

前言

此前有人统计过2015年漏洞最多的产品,苹果的OSX与iOS系统分别占据第一二名,虽有人怀疑统计数据可能存在重复的不准确情况,但相信大趋势是不会变的。

2015年在iOS平台上也发生过不少安全大事,比如“XcodeGhost”事件、iOS9越狱、“iBackDoor“、“YouMi“事件等等,尤其是XcodeGhost影响甚大,注定要在iOS安全史上留下重重的一笔。

结合CVEDetails站点上对iOS系统漏洞的统计情况【图1】,整体处于上升的趋势,尤其是2015年增长迅速,是2014年的3倍多,由此也可以预见iOS平台上的安全漏洞正在快速增长,iOS应用亦然。



图1:iOS系统历年漏洞数量统计图

迁移技术文章

由于博客大巴体验太差,因此开始启用github去写博客,用markdown+hexo写静态博客的感觉也挺好的,而且更安全。
后面我会把以前写的技术文章迁移到本博客,顺便把买来很久一直未用的riusksk.me域名给派上用场了,之前是因为备案流程过于繁琐,才导致一直未使用,使用 http://riusksk.me 解析到 http://riusksk.github.io ,似乎就不用备案了。
近日,我已在本博客上添加RSS订阅和评论功能,欢迎大家订阅和交流。

PHDays安全大会议题分析

大会简介

PHDays(Positive Hack Days),俄罗斯著名的黑客大会,内容涵盖硬件安全、WEB安全、移动安全、网络安全等诸多专业安全领域,并且会议期间设有CTF夺旗竞技赛。

今年会议主要围绕以下主题:关键信息系统的安全性、欺诈管理、网络犯罪和事故调查、维基解密时代的政府与企业安全、网络战和网络间谍。同时,还设有安全论坛,云计算和虚拟基础设施的保护,0day攻防、DDOS防御、工控安全、业务应用和通信网络安全。

议题分析

关于大会议题的在线视频参见:http://www.phdays.com/broadcast/

1、《Building Honeypots to Monitor DDoS》

作者通过搭建存在DDoS漏洞服务的网络蜜罐,从互联网中提取可视化信息,然后将数据反馈给ELK(Elasticsearch、Logstash、Kibana日志集中分析平台,为保护真实网络财产的系统提供数据支撑。据说,后面作者会开源一个网络管理系统,用于统计外部网络的一些反射DDoS攻击的数据。

CanSecWest 2016 大会议题分析

本周分析的安全大会主要以2016年CanSecWest黑客大会上的精彩议题为主,整体上,议题主要偏向于系统/软件漏洞挖掘与利用技术

各议题下载链接参见:http://www.slideshare.net/CanSecWest/presentations

1、《Sandbox Escape with Generous Help from Security Software》

腾讯玄武实验室分享的杀毒软件漏洞挖掘技巧,比如BitDefender、Comodo、Avast、Kaspersky等等国外知名杀软厂商,大多是一些敏感功能未鉴权导致的代码执行或者信息泄露的问题,比如攻击者伪造IO请求去读写、执行本地文件。这里比较好的一点是在漏洞利用场景上,他们将杀软漏洞用来绕过沙盒保护,因为杀软漏洞可以直接以System最高权限执行,允许直接关闭一些软件的沙盒防护。

BlackHat Asia 2016 大会议题分析报告

1、《A New CVE-2015-0057 Exploit Technology》

来自FireEye公司分享的一种针对微软内核 win32k!xxxEnableWndSBArrows tagSBINFO/tagPROPLIST UAF漏洞CVE-2015-0057/MS15-010的利用方法,是被FireEye捕获到的一款Dyre银行木马变种所采用的利用技术,分为32位和64位不同平台下的方法。
【传统攻击方法】:原有的攻击方法是由NCC Group安全组织公布的,采用”占坑“的攻击方式,用可控数据去填充已释放的tagPROPLIST,然后在32位下用SetScrollInfo去操作指向tagWND.strName.Buffer的tagWND.pSBInfo,而在64位下伪造的堆头结构_HEAP_ENTRY去指向tagWND.strName.Buffer,完成数据的覆盖,从而转化为任意地址读写。
【新型攻击方法】:在32位系统下,== 采用tagMENU对象去填充已tagPROPLIST,然后借助tagMENU.cItems和tagMENU.rgItems来完成控制 ==;而在64位系统下,既借鉴了NCC使用tagWND去操作tagPROPLIST,又使用tagMENU去覆盖tagMENU.rgItems,因为rgItems数组指针指向的第一个元素是wID,通过SetMenuItemInfo()可实现完全控制,最终实现任意地址读写。