- 08, Apr 2023
- #1
Gray Hat Python
ОГЛАВЛЕНИЕ
Глава 1 – Настройка рабочего окружения
Глава 2 – Отладчики и устройство отладчика
Глава 3 – Создание отладчика под Windows
Глава 4 – PyDbg: Windows отладчик на чистом Python
Глава 5 – Immunity Debugger
Глава 6 – Hooking
Глава 7 – DLL и Code Injection
Глава 8 – Fuzzing
Глава 9 – Sulley
Глава 10 – Фаззинг драйверов Windows
Глава 11 – IDAPython
Глава 12 – PyEmuПредисловиеЯ изучил Python конкретно для хакинга — и я осмелюсь сказать, что это утверждение правдиво для многих других так же. Я провел достаточно много времени в изучении языка, который хорошо приспособлен для хакинга и реверс инженерии, и несколько лет назад стало весьма очевидно, что Python становится настоящим лидером среди языков ориентированных на хакинг.
Однако хитрость была в том, что не было стоящего руководства по теме, как использовать Python для различных задач хакинга.
Вам приходится копаться в форумах и мануалах, и обычно проводить достаточно много времени времени пошагово просматривать код, чтобы заставить его работать правильно.
Эта книга нацелена на заполнение этого разрыва путем предоставления вам беглого курса как использовать Python для хакинга и реверс-инженерии различными способами.
Книга составлена так, что позволит вам изучить некоторые теоретические основы большинства средств и техник хакинга, включающих дебаггеры, бэкдоры, фаззеры, эмуляторы, и инъекции кода, обеспечивая вам некоторое представление о том, как готовые инструменты Python могут быть использованы, когда не требуются обычные решения.
Вы изучите не только как использовать инструменты, основанные на Python, но и как создавать инструменты на языке Python.
Но предупреждаем, это не исчерпывающее руководство! Существует много-много инструментов для ИБ (информационной безопасности), написанных на Python, которые я не рассматривал.
Однако, эта книга позволит вам освоить много подобных навыков по применению приложений, которые вы сможете использовать, отлаживать, расширять, и настраивать любое Python-приложение по вашему выбору.
Есть несколько способов изучения этой книги.
Если вы новичок в Python или в разработке инструментов для хакинга, то вам стоит читать книгу от начала до конца по порядку.
Вы изучите немного необходимой теории, запрограммируете кучу кода на Python, и получите твёрдые знания о том, как решить множество задач хакинга и реверсинга по прочтению книги.
Если вы уже знакомы с Python и хорошо понимаете библиотеку ctypes Python, то переходите сразу к Главе 2. Для тех из вас, кто «в теме», вполне достаточно переходить к нужным разделам книги и использовать фрагменты кода или определенные разделы, как вам надо в ваших повседневных задачах.
Я потратил много времени на отладчики, начиная с теории отладки в Главе 2, и продолжая прямо до Immunity Debugger (модификация OllyDbg прим.) в Главе 5. Отладчики это важные инструменты для любого хакера, и я не стесняюсь рассказывать вам о них достаточно подробно.
Двигаясь дальше, вы узнаете некоторые техники хукинга (hooking) и инъекций в Главах 6 и 7, которые вы можете добавить в некоторые концепции отладки управления программой и манипулирования паматью.
Следующий раздел книги нацелен на взлом приложений используя фаззеры (fuzzers). В Главе 8 вы начнете изучать фаззинг (fuzzing), и создадите свой простейший файловый фаззер.
В Главе 9 мы будем использовать мощный Sulley fuzzing framework чтобы сломать настоящий FTP-демон, и в Главе 10 вы узнаете как создать фаззер для уничтожения драйверов Windows.
В Главе 11, вы увидите, как автоматизировать статические задачи аналитики в IDA Pro, популярного средства для бинарного статического анализа. Мы завершим книгу темой PyEmu, основанного на Python эмулятора, в Главе 12.
Я постарался представить исходные коды несколько меньше, с детальными пояснениями о том, как работает код, вставленный в определенных точках.
Часть времени при изучении нового языка, или изготовлении новых библиотек, проводится в необходимом усердном переписывании кода и отладки совершенных вами ошибок.
Я поощряю ваш ручной ввод кода.
Все исходные коды к вашему удовольствию представлены на официальном сайте книги.
Ну а теперь приступим к программированию! Скрытая информация :: Авторизуйтесь для просмотра »
Глава 1 – Настройка рабочего окружения
Глава 2 – Отладчики и устройство отладчика
Глава 3 – Создание отладчика под Windows
Глава 4 – PyDbg: Windows отладчик на чистом Python
Глава 5 – Immunity Debugger
Глава 6 – Hooking
Глава 7 – DLL и Code Injection
Глава 8 – Fuzzing
Глава 9 – Sulley
Глава 10 – Фаззинг драйверов Windows
Глава 11 – IDAPython
Глава 12 – PyEmuПредисловиеЯ изучил Python конкретно для хакинга — и я осмелюсь сказать, что это утверждение правдиво для многих других так же. Я провел достаточно много времени в изучении языка, который хорошо приспособлен для хакинга и реверс инженерии, и несколько лет назад стало весьма очевидно, что Python становится настоящим лидером среди языков ориентированных на хакинг.
Однако хитрость была в том, что не было стоящего руководства по теме, как использовать Python для различных задач хакинга.
Вам приходится копаться в форумах и мануалах, и обычно проводить достаточно много времени времени пошагово просматривать код, чтобы заставить его работать правильно.
Эта книга нацелена на заполнение этого разрыва путем предоставления вам беглого курса как использовать Python для хакинга и реверс-инженерии различными способами.
Книга составлена так, что позволит вам изучить некоторые теоретические основы большинства средств и техник хакинга, включающих дебаггеры, бэкдоры, фаззеры, эмуляторы, и инъекции кода, обеспечивая вам некоторое представление о том, как готовые инструменты Python могут быть использованы, когда не требуются обычные решения.
Вы изучите не только как использовать инструменты, основанные на Python, но и как создавать инструменты на языке Python.
Но предупреждаем, это не исчерпывающее руководство! Существует много-много инструментов для ИБ (информационной безопасности), написанных на Python, которые я не рассматривал.
Однако, эта книга позволит вам освоить много подобных навыков по применению приложений, которые вы сможете использовать, отлаживать, расширять, и настраивать любое Python-приложение по вашему выбору.
Есть несколько способов изучения этой книги.
Если вы новичок в Python или в разработке инструментов для хакинга, то вам стоит читать книгу от начала до конца по порядку.
Вы изучите немного необходимой теории, запрограммируете кучу кода на Python, и получите твёрдые знания о том, как решить множество задач хакинга и реверсинга по прочтению книги.
Если вы уже знакомы с Python и хорошо понимаете библиотеку ctypes Python, то переходите сразу к Главе 2. Для тех из вас, кто «в теме», вполне достаточно переходить к нужным разделам книги и использовать фрагменты кода или определенные разделы, как вам надо в ваших повседневных задачах.
Я потратил много времени на отладчики, начиная с теории отладки в Главе 2, и продолжая прямо до Immunity Debugger (модификация OllyDbg прим.) в Главе 5. Отладчики это важные инструменты для любого хакера, и я не стесняюсь рассказывать вам о них достаточно подробно.
Двигаясь дальше, вы узнаете некоторые техники хукинга (hooking) и инъекций в Главах 6 и 7, которые вы можете добавить в некоторые концепции отладки управления программой и манипулирования паматью.
Следующий раздел книги нацелен на взлом приложений используя фаззеры (fuzzers). В Главе 8 вы начнете изучать фаззинг (fuzzing), и создадите свой простейший файловый фаззер.
В Главе 9 мы будем использовать мощный Sulley fuzzing framework чтобы сломать настоящий FTP-демон, и в Главе 10 вы узнаете как создать фаззер для уничтожения драйверов Windows.
В Главе 11, вы увидите, как автоматизировать статические задачи аналитики в IDA Pro, популярного средства для бинарного статического анализа. Мы завершим книгу темой PyEmu, основанного на Python эмулятора, в Главе 12.
Я постарался представить исходные коды несколько меньше, с детальными пояснениями о том, как работает код, вставленный в определенных точках.
Часть времени при изучении нового языка, или изготовлении новых библиотек, проводится в необходимом усердном переписывании кода и отладки совершенных вами ошибок.
Я поощряю ваш ручной ввод кода.
Все исходные коды к вашему удовольствию представлены на официальном сайте книги.
Ну а теперь приступим к программированию! Скрытая информация :: Авторизуйтесь для просмотра »