Vulnerability War: The Essence of Software Vulnerabilities Analysis

By riusksk(@riusksk)

想出英文版的,但苦于目前出版社找不到译者,所以把内容简介和目录的英文版发出来给老外看,国内朋友如有有合适且有意愿的也欢迎留言!

Content Abstract

Vulnerability War: The Essence of Software Vulnerabilities Analysis systematically explain all kinds of tools, techniques and practical methods in software vulnerability analysis and exploit, mainly related to Windows and Android platform. The book is classfied according to the different vulnerabilities, such as stack overflow, sandbox escape, types confusion, UAF , kernel vulnerability etc., at the same time, in view of the current popular mobile security, add Android platform vulnerability analysis and exploit into it. The author carefully chosen classic Vulnerabilities to share analysis techniques and tools about the cause of these vulnerabilities analysis, exploit and fix methods in detail. The biggest characteristic of this book is the actual combat based on the various types of classical vulnerabilities and discard useless theory, it’s almost “a book written out by debugger”.

This book is suitable for students of computer science related, somebody worked in information security, software security and mobile security related areas, software developer and hackers to read.

Table of Contents

Chapter 1: Basic Knowledge

1.1 The Concepts of Vulnerability
1.1.1 What is The Vulnerability
1.1.2 The Value of Vulnerabilities
1.1.3 0day Vulnerability
1.1.4 PoC and Exploit
1.2 Why to analysis vunerabilities
1.3 The commonly analysis tools
1.3.1 IDA: the disassembly tool
1.3.2 OllyDbg: the crack and reverse analysis tool
1.3.3 Immunity Debugger: vulnerability analysis debugger
1.3.4 Windbg: Microsoft Windows Debugger
1.3.5 GDB: Linux Debugger
1.3.6 JEB: Android Decompilater
1.3.7 Other
1.4 The common vulnerability analysis method
1.4.1 Static analysis
1.4.2 Dynamic debugging
1.4.3 Source code analysis
1.4.4 Patch compare
1.4.5 Taint track
1.5 Learning resources
1.5.1 Some security sites
1.5.2 Recommended books
1.6 Summary

China-Pub计算机类图书畅销榜第一

当初编辑联系我出书时,我就曾提前对其说过这类书籍可能受众有限,而且非入门书籍,可能销量不会太理想。

同时自己觉得,现在安全入门书籍,无论是web还是二进制,其实都已经足够了,没必要再写。

若是纯粹地追求销量,而忽略书籍的本质内容,还是太对不起自己,也对不起读者,虽然排行磅前列的几名经常被《XXX从入门到精通》给霸占着。

所以,出书的初衷就是记录自己学习历程中点点滴滴,也是为了备忘,算是一本写给自己的书籍。

出版后,内心的梗算是放下了,但还是挺忐忑的,后来一位编辑说,基本每一本书的出版都会被骂,然后我就释怀了。

目前,新书的销售情况还算可观,已经准备再印了,比我想像中的要好,特别感谢各位业界同行的支持!

当然也有一些非技术的同学也买了,只因前言中的”情怀“,也感谢这些同学的支持。

《漏洞战争:软件漏洞分析精要》勘误表

后面会在github上维护一款《漏洞战争》的勘误表:https://github.com/riusksk/vul_wars_error ,会不定期更新,也欢迎各位读者通过微博@riusksk反馈书中的错误,等后面重印时更正,并在前言添加感谢。

当前错误列表

1、前言VIII 第4段落最后一句:专研 => 钻研
2、P7页中多处的 smail => smalibaksmail => baksmali (感谢 陈良@科恩实验室)
3、P529页第2段中,“按照图10-12所示的方法重新编译内核源码” => “按照第10.3.7章节的方法重新编译内核源码”(感谢 江小照)
4、P16页最后一行中Thread => Threat(感谢 “不高兴撒”)
5、P164页第3段第3行unsigned int(2字节) => unsigned int(4字符)(感谢 “55-AA”)

《漏洞战争:软件漏洞分析精要》已开售


购买地址 

China-Pub
京东
淘宝
当当
亚马逊

编辑推荐 

《漏洞战争:软件漏洞分析精要》是这些年来难得一见的系统、全面深入分析漏洞攻防心要与战术的书籍。《漏洞战争:软件漏洞分析精要》结合经典的漏洞案例,从攻防思路、分析方法与实战等方面对漏洞攻防做了详细的阐述。既照顾了全局的视野,又不失细节上的周到,对于有志于安全事业并想在安全技术分析上有所提升的读者,这是一本可信赖的必备书籍。正如wushi老师所说:”……对照本书动手调试这些经典漏洞,我相信只要认真做一遍,功力会大增。”
还犹豫什么呢,好书,一本就够!

内容简介

《漏洞战争:软件漏洞分析精要》系统地讲解软件漏洞分析与利用所需的各类工具、理论技术和实战方法,主要涉及Windows 和Android 系统平台。《漏洞战争:软件漏洞分析精要》根据不同的软件漏洞类型划分,比如堆栈溢出、沙盒逃逸、类型混淆、UAF、内核漏洞等,同时又针对当前流行的移动安全,加入Android 平台上的漏洞分析与利用。以精心挑选的经典漏洞为例,以分享漏洞的分析技巧和工具为主,对这些漏洞的成因、利用及修复方法进行详细讲解,旨在”授之以渔”。《漏洞战争:软件漏洞分析精要》最大的特点是以各种类型的经典漏洞作为实战讲解,摒弃空头理论,几乎是”一本用调试器写出来的书”。
《漏洞战争:软件漏洞分析精要》适合计算机相关专业的本科及研究生,信息安全爱好者,软件安全及移动安全相关的安全从业人员,软件开发与测试人员、黑客等阅读。

浅谈iOS应用安全自动化审计

前言

此前有人统计过2015年漏洞最多的产品,苹果的OSX与iOS系统分别占据第一二名,虽有人怀疑统计数据可能存在重复的不准确情况,但相信大趋势是不会变的。

2015年在iOS平台上也发生过不少安全大事,比如“XcodeGhost”事件、iOS9越狱、“iBackDoor“、“YouMi“事件等等,尤其是XcodeGhost影响甚大,注定要在iOS安全史上留下重重的一笔。

结合CVEDetails站点上对iOS系统漏洞的统计情况【图1】,整体处于上升的趋势,尤其是2015年增长迅速,是2014年的3倍多,由此也可以预见iOS平台上的安全漏洞正在快速增长,iOS应用亦然。



图1:iOS系统历年漏洞数量统计图

迁移技术文章

由于博客大巴体验太差,因此开始启用github去写博客,用markdown+hexo写静态博客的感觉也挺好的,而且更安全。
后面我会把以前写的技术文章迁移到本博客,顺便把买来很久一直未用的riusksk.me域名给派上用场了,之前是因为备案流程过于繁琐,才导致一直未使用,使用 http://riusksk.me 解析到 http://riusksk.github.io ,似乎就不用备案了。
近日,我已在本博客上添加RSS订阅和评论功能,欢迎大家订阅和交流。

PHDays安全大会议题分析

大会简介

PHDays(Positive Hack Days),俄罗斯著名的黑客大会,内容涵盖硬件安全、WEB安全、移动安全、网络安全等诸多专业安全领域,并且会议期间设有CTF夺旗竞技赛。

今年会议主要围绕以下主题:关键信息系统的安全性、欺诈管理、网络犯罪和事故调查、维基解密时代的政府与企业安全、网络战和网络间谍。同时,还设有安全论坛,云计算和虚拟基础设施的保护,0day攻防、DDOS防御、工控安全、业务应用和通信网络安全。

议题分析

关于大会议题的在线视频参见:http://www.phdays.com/broadcast/

1、《Building Honeypots to Monitor DDoS》

作者通过搭建存在DDoS漏洞服务的网络蜜罐,从互联网中提取可视化信息,然后将数据反馈给ELK(Elasticsearch、Logstash、Kibana日志集中分析平台,为保护真实网络财产的系统提供数据支撑。据说,后面作者会开源一个网络管理系统,用于统计外部网络的一些反射DDoS攻击的数据。

CanSecWest 2016 大会议题分析

本周分析的安全大会主要以2016年CanSecWest黑客大会上的精彩议题为主,整体上,议题主要偏向于系统/软件漏洞挖掘与利用技术

各议题下载链接参见:http://www.slideshare.net/CanSecWest/presentations

1、《Sandbox Escape with Generous Help from Security Software》

腾讯玄武实验室分享的杀毒软件漏洞挖掘技巧,比如BitDefender、Comodo、Avast、Kaspersky等等国外知名杀软厂商,大多是一些敏感功能未鉴权导致的代码执行或者信息泄露的问题,比如攻击者伪造IO请求去读写、执行本地文件。这里比较好的一点是在漏洞利用场景上,他们将杀软漏洞用来绕过沙盒保护,因为杀软漏洞可以直接以System最高权限执行,允许直接关闭一些软件的沙盒防护。