谁有《python黑帽子 pdf下载灰帽子》的pdf

[Python灰帽子:黑客与逆向工程师的Python编程之道].(Gray.Hat.Python).Justin.Seitz.文字版.pdf
百度网盘为您提供文件的网络备份、同步和分享服务。空间大、速度快、安全稳固,支持教育网加速,支持手机端。现在注册即有机会享受15G的免费存储空间
文件名:Python灰帽子-黑客与逆向工程师的Python编程之道.pdf 文件大小:34.34M 分享者:3org 分享时间: 21:39 下载次数:165
文件名:[Python灰帽子:黑客与逆向工程师的Python编程之道]英文文字版.pdf 文件大小:3.04M 分享者:陪你……起走 分享时间: 12:50 下载次数:971
python灰帽编程
13:06:31 保存到百度云 登录百度云客户端送2T 空间 电脑版 ...
文件名:[Python灰帽子:黑客与逆向工程师的Python编程之道].(Gray.Hat.Python).Justin.Seitz.文字版.pdf 文件大小:3.04M 分享者:李尹智 分享时 …
文件名:黑客与画家(中文版).pdf 文件大小:28.87M 分享者:墨子契 分享时间: 18:43 下载次数:2850 ... 使用百度云客户端送2T空间 电脑版
文件名:3分钟爱上心理学.pdf 文件大小:28.7M 文件名:Python灰帽子.pdf 文件大小:1.3M 文件名:小小黑客之路.pdf 文件大小:61.58M 文件名:掘金黑客.pdf 文件大小:1 ...
Python灰帽子黑客与逆向工程师的Python编程之道.pdf.zip
... Python灰帽子-黑客与逆向工程师的Python编程之道.pdf 文件大小:34.34M 文件名:SQL反模式.pdf 文件大小:32M 分享者: 分享时间: 21:39 下载次数:150 ...Python灰帽子中文.pdf
扫描二维码,下载文件到手机
相关文档推荐
当前文件信息
浏览:24307次
保存:415次
下载:9298次
您的VIP会员已过期,是否续费?
用户应遵守著作权法,尊重著作权人合法权益,不违法上传、存储并分享他人作品。举报邮箱:
京网文[0号 京ICP证100780号4.73k 阅读
本书是一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。ImmunityInc的创始人兼首席技术执行官(CT0)DaveAitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、ImmunityDebugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言Python引领读者构建出精悍的脚本程序来——应对上述这些问题。出现在本书中的相当一部分Python代码实例借鉴或直接来源于一些优秀的开源安全项目,诸如PedramAmini的Paimei,由此读者可以领略到安全研究者是如何将黑客艺术与工程技术优雅融合来解决那些棘手问题的。
本书适合热衷于黑客技术,特别是与逆向工程与漏洞挖掘领域相关的读者,以及所有对Python编程感兴趣的读者阅读与参考。5102人阅读
生活感想(7)
Python(40)
Gray Hat Python&Python&Programming&for&hackers&and reverse&engineers
Python灰帽子:黑客与逆向工程师的Python编程之道
差不多两周之前看到了这本书,心情很是激动啊,下定决心一定要好好看看。
好了一个星期的边看边写,发现激动的心情不在了,里面的内容都是为了底层debuger的
的内容,要安装的东西跟版本的关系还很大,都没怎么更新。
换了低版本的Python安装起来也是不易的,最终能安装成功就行,各个安装包结合起来用,
不方便倒是很恶心的事。
总之,要能把QQ,web之类,把它们传递的数据搞到手,还是要汇编和C,C++或C#等深厚的功底吧,话说
C,C++我是不觉得难啊,在大学学的还是不错的,汇编就是忘光了,但在这本书中就是些结构和联合之类的数据类型的创建。
有时间还是得再好好看看,补充好其他的知识再来搞搞哦。
&&相关文章推荐
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:254805次
积分:3459
积分:3459
排名:第8601名
原创:77篇
转载:76篇
译文:12篇
评论:31条
(6)(2)(1)(1)(2)(2)(1)(1)(1)(1)(9)(10)(8)(3)(4)(3)(2)(10)(2)(2)(1)(10)(13)(1)(6)(1)(1)(12)(37)(8)(3)(1)msvcr90._vsnprintf -->msvcr90.printf而参数入栈在_vsnprintf 就已经搞定了,到后面的printf直接压字符串入栈就可以了,应该msvcrt也是一样的那么我们改成_vsnprintf 看看,好像失败了,读出后不知如何再利用读出的地址再读但发现有个更直接的写入时成功写入了,但好像这断点用了两次那么我们试试当Counter为那个数值的时候直接pass掉哈哈,成功啦具体为什么会这样,而作者会成功呢,难道是python版本的问题?这是一个值得思考的问题解决这个问题不容易啊~,这个问题先记在这了, 知道的各位兄弟可以评论,或者私信给我,感谢~~~~2. 处理访问违规当程序没权限或者以不合法的方式访问内存的时候就是访问违规,如 内存溢出,不恰当处理空指针等首先没有utils的安装一下,参考下面的链接 :http://www./2012/06/pydbg安装(《python-灰帽子》)/代码:# -*- coding: utf-8 -*-# @Date
20:53:53# @Author
: giantbranch ()# @Link
: http://blog.csdn.net/u?viewmode=contentsfrom ctypes import *msvcrt = cdll.msvcrtraw_input("Once the debugger is attached, press any key.")# 定义一个缓冲区buffer = c_char_p("AAAAA")# 用于溢出的字符串overflow = 'A' * 100# 溢出msvcrt.strcpy(buffer, overflow)# -*- coding: utf-8 -*-# @Date
20:57:34# @Author
: giantbranch ()# @Link
: http://blog.csdn.net/u?viewmode=contentsfrom pydbg import *from pydbg.defines import *import utilsdef check_accessv(dbg):if
dbg.dbg.u.Exception.dwFirstChance:return DBG_EXCEPTION_NOT_HANDLEDcrash_bin = utils.crash_binning.crash_binning()crash_bin.record_crash(dbg)dbg.terminate_process()return DBG_EXCEPTION_NOT_HANDLEDpid = raw_input("Enter the Process ID:")dbg = pydbg()dbg.attach(int(pid))dbg.set_callback(EXCEPTION_ACCESS_VIOLATION, check_accessv)dbg.run()怎么什么事都没发生,不科学原来忘记打print了运行结果:第一个指出了那个指令引发的访问异常,及指令在那个块中python27.dll:5c5aa6d0 mov ecx,[eax+0x10]第二个有各个寄存器的信息,(框住的地方)附近的汇编代码, 函数或者模块栈, 最后就是结构化异常处理程序列表3. 进程快照1. 获得进程快照乱输入,再restore的时候出错了暂时找不出原因2.组合代码直接给代码,但实际运行不起来啊# -*- coding: utf-8 -*-# @Date
22:31:08# @Author
: giantbranch ()# @Link
: http://blog.csdn.net/u?viewmode=contentsfrom pydbg import *from pydbg.defines import *import utils# 设置我们要监视的代码的数量,就是内存访问违规后输出多少代码(指令)MAX_INSTRUCTIONS = 10# 一些危险的函数dangerous_functions = {"strcpy":"msvcrt.dll","strncpy":"msvcrt.dll","sprintf":"msvcrt.dll","vsprintf":"msvcrt.dll"}dangerous_functions_resolved = {}crash_encountered = Falseinstruction_count = 0def danger_handler(dbg):esp_offset = 0print "[*] Hit %s" % dangerous_functions_resolved[dbg.context.Eip]print "================================================================================"while esp_offset %s" % (esp_offset, parameter)esp_offset += 4print "================================================================================"dbg.suspend_all_threads()dbg.process_snapshot()dbg.resume_all_threads()return DBG_CONTINUEdef access_violation_handler(dbg):global crash_encounteredif dbg.dbg.u.Exception.dwFirstChance:return DBG_EXCEPTION_NOT_HANDLEDcrash_bin = utils.crash_binning.crash_binning()crash_bin.record_crash(dbg)print crash_bin.crash_synopsis()if crash_encountered == False:dbg.suspend_all_threads()dbg.process_restore()crash_encountered = Truefor thread_id in dbg.enumerate_threads():print "[*] Setting single step for thread:0x%08x" % thread_idh_thread = dbg.open_thread(thread_id)dbg.single_step(True, h_thread)dbg.close_handle(h_thread)dbg.resume_all_threads()return DBG_CONTINUEelse:dbg.terminate_process()return DBG_EXCEPTION_NOT_HANDLEDdef single_step_handler(dbg):global instruction_countglobal crash_encounteredif crash_encountered:if instruction_count == MAX_INSTRUCTIONS:dbg.single_step(False)return DBG_CONTINUEelse:instruction = dbg.disasm(dbg.context.Eip)print "#%d\t0x%08x : %s" % (instruction_count, dbg.context.Eip, instruction)instruction_count += 1dbg.single_step(True)return DBG_CONTINUEdbg = pydbg()pid = int(raw_input("Enter the PID you wish to monitor:"))dbg.attach(pid)for func in dangerous_functions.keys():func_address = dbg.func_resolve(dangerous_functions[func], func)print "[*] Resolved breakpoint:%s -> 0x%08x" % (func, func_address)dbg.bp_set(func_address, handler=danger_handler)dangerous_functions_resolved[func_address] = funcdbg.set_callback(EXCEPTION_ACCESS_VIOLATION, access_violation_handler)dbg.set_callback(EXCEPTION_SINGLE_STEP, single_step_handler)dbg.run()断点设置不成功第五章 IMMUNITY―――最好的调试器1.安装Immunity调试器好像可能python版本过高,导致immunity调试器闪退2.Immunity Debugger 101界面就不用说了,跟OD差不多1.PyCommands我们在调试器中执行python就是使用PyCommands基础模型:from immlib import *def main(args):imm = Debugger()return "[*] PyCommand Executed!"有两个必备条件:一是main函数,只接收一个参数(由所有参数组成的python列表)另一个是执行完成必须返回一个字符串执行命令前在命令前加个叹号,如下!2.PyHooksImmunity Debugger包含了13种不同类型的hook,每一种都能单独实现,或嵌入PyCommand具体哪13种呢,下面的懒得打字了,截图吧3.Exploit开发其实是利用Pycommands加速exploit开发吧注意写完后的脚本放到PyCommands目录就行了1.找出友好的利用指令尝试运行出错了这个作者的代码有点老了,immunity的API更新了据说,有些函数是小写开头的,修改处已圈出打开一个ctf的crackme 运行脚本看看可以看到找到了两个可利用的地址可以看到参数是以元组进行传递的我们利用join将元组转化为字符串,再利用assemble函数将他转化为十六进制指令 ff e42.过滤有害字符什么是有害字符呢,加入我们在strcpy调用中发现缓冲区溢出,我们的利用代码就不能包含NULL字符(0x00),因为strcpy一遇到NULL字符就会停止拷贝数据因此要先将shellcode编码,执行再解码有各种原因导致exploit编写失败,比如有多重的字符编码本文链接:http://blog.csdn.net/u/article/details/
上一集:没有了 下一集:
相关文章:&&&&&&
最新添加资讯
24小时热门资讯
附近好友搜索}

我要回帖

更多关于 python灰帽子 源码 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信