0day安全 (第2版)

出版時(shí)間:2011-6  出版社:電子工業(yè)出版社  作者:王清 主編  頁(yè)數(shù):753  
Tag標(biāo)簽:無(wú)  

內(nèi)容概要

  本書(shū)分為5篇33章,系統(tǒng)、全面地介紹了Windows平臺(tái)緩沖區(qū)溢出漏洞的分析、檢測(cè)與防護(hù)。第一篇為漏洞exploit的基礎(chǔ)理論和初級(jí)技術(shù),可以引領(lǐng)讀者迅速入門(mén);第二篇在第一篇的基礎(chǔ)上,結(jié)合國(guó)內(nèi)外相關(guān)研究者的前沿成果,對(duì)漏洞技術(shù)從攻、防兩個(gè)方面進(jìn)行總結(jié);第三篇站在安全測(cè)試者的角度,討論了幾類(lèi)常用軟件的漏洞挖掘方法與思路;第四篇?jiǎng)t填補(bǔ)了本類(lèi)書(shū)籍在Windows內(nèi)核安全及相關(guān)攻防知識(shí)這個(gè)神秘領(lǐng)域的技術(shù)空白;第五篇以大量的0
day案例分析,來(lái)幫助讀者理解前四篇的各類(lèi)思想方法。
  本書(shū)可作為網(wǎng)絡(luò)安全從業(yè)人員、黑客技術(shù)發(fā)燒友的參考指南,也可作為網(wǎng)絡(luò)安全專(zhuān)業(yè)的研究生或本科生的指導(dǎo)用書(shū)。
  本書(shū)分為5篇,共33章。
  第1篇 漏洞利用原理(初級(jí))
  第1章 基礎(chǔ)知識(shí)
  本章著重對(duì)漏洞挖掘中的一些基礎(chǔ)知識(shí)進(jìn)行介紹。首先是漏洞研究中的一些基本概念和原理;然后是對(duì)Windows平臺(tái)下可執(zhí)行文件的結(jié)構(gòu)和內(nèi)存方面的一些基礎(chǔ)知識(shí)的介紹;最后介紹了一些漏洞分析中經(jīng)常使用的軟件工具。包括調(diào)試工具、反匯編工具、二進(jìn)制編輯工具等。您會(huì)在后面的調(diào)試實(shí)驗(yàn)中反復(fù)見(jiàn)到這些工具的身影。在這章的最后一節(jié),我們?cè)O(shè)計(jì)了一個(gè)非常簡(jiǎn)單的破解小實(shí)驗(yàn),用于實(shí)踐工具的應(yīng)用,消除您對(duì)二進(jìn)制的恐懼感,希望能夠給您帶來(lái)一些樂(lè)趣。
  第2章 棧溢出原理與實(shí)踐
  基于棧的溢出是最基礎(chǔ)的漏洞利用方法。本章首先用大量的示意圖,深入淺出地講述了操作系統(tǒng)中函數(shù)調(diào)用、系統(tǒng)棧操作等概念和原理;隨后通過(guò)三個(gè)調(diào)試實(shí)驗(yàn)逐步講解如何通過(guò)棧溢出,一步一步地劫持進(jìn)程并植入可執(zhí)行的機(jī)器代碼。即使您沒(méi)有任何匯編語(yǔ)言基礎(chǔ),從未進(jìn)行過(guò)二進(jìn)制級(jí)別的調(diào)試,在本章詳細(xì)的實(shí)驗(yàn)指導(dǎo)下也能輕松完成實(shí)驗(yàn),體會(huì)到exploit的樂(lè)趣。
  第3章 開(kāi)發(fā)shellcode的藝術(shù)
  本章緊接第2章的討論,比較系統(tǒng)地介紹了溢出發(fā)生后,如何布置緩沖區(qū)、如何定位shellcode、如何編寫(xiě)和調(diào)試shellcode等實(shí)際的問(wèn)題。最后兩小節(jié)還給出了一些編寫(xiě)shellcode的高級(jí)技術(shù),供有一定匯編基礎(chǔ)的朋友做參考。
  第4章 用MetaSploit開(kāi)發(fā)Exploit
  MetaSploit是軟件工程中的Frame
Work(架構(gòu))在安全技術(shù)中的完美實(shí)現(xiàn),它把模塊化、繼承性、封裝等面向?qū)ο蟮奶攸c(diǎn)在漏洞利用程序的開(kāi)發(fā)中發(fā)揮得淋漓盡致。使用這個(gè)架構(gòu)開(kāi)發(fā)Exploit要比直接使用C語(yǔ)言寫(xiě)出的Exploit簡(jiǎn)單得多。本章將集中介紹如何使用這個(gè)架構(gòu)進(jìn)行Exploit開(kāi)發(fā)。
  第5章 堆溢出利用
  在很長(zhǎng)一段時(shí)間內(nèi),Windows下的堆溢出被認(rèn)為是不可利用的,然而事實(shí)并非如此。本章將用精辟的論述點(diǎn)破堆溢出利用的原理,讓您輕松領(lǐng)會(huì)堆溢出的精髓。此外,這章的一系列調(diào)試實(shí)驗(yàn)將加深您對(duì)概念和原理的理解。用通俗易懂的方式論述復(fù)雜的技術(shù)是本書(shū)始終堅(jiān)持的原則。
  第6章 形形色色的內(nèi)存攻擊技術(shù)
  在了解基本的堆棧溢出后,本章將為大家展示更為高級(jí)的內(nèi)存攻擊技術(shù)。本章集中介紹了一些曾發(fā)表于Black
Hat上的著名論文中所提出的高級(jí)利用技術(shù),如狙擊Windows異常處理機(jī)制、攻擊虛函數(shù)、off by one、 Heap
Spray等利用技巧。對(duì)于安全專(zhuān)家,了解這些技巧和手法不至于在分析漏洞時(shí)錯(cuò)把可以利用的漏洞誤判為低風(fēng)險(xiǎn)類(lèi)型;對(duì)于黑客技術(shù)愛(ài)好者,這些知識(shí)很可能成為激發(fā)技術(shù)靈感的火花。
  第7章 手機(jī)里的緩沖區(qū)溢出
  在PC機(jī)上的溢出攻擊進(jìn)行的如火如荼的時(shí)候,您是否也想了解手機(jī)平臺(tái)上的緩沖區(qū)溢出問(wèn)題?那就不要錯(cuò)過(guò)本章!本章以ARM和Windows
Mobile為例,介紹手機(jī)平臺(tái)上編程和調(diào)試技巧。并在最后以一個(gè)手機(jī)上的exploit
me為大家揭開(kāi)手機(jī)里緩沖區(qū)溢出的神秘面紗。
  第8章 其他類(lèi)型的軟件漏洞
  緩沖區(qū)溢出漏洞只是軟件漏洞的一個(gè)方面,我們來(lái)看看其他一些流行的安全漏洞。如格式化串漏洞、SQL注入、XPath注入、XSS等安全漏洞產(chǎn)生的原因、利用技巧及防范措施。
  第2篇 漏洞利用原理(高級(jí))
  第9章 Windows安全機(jī)制概述
微軟在Windows XP SP2和Windows
2003之后,向操作系統(tǒng)中加入了許多安全機(jī)制。本章將集中討論這些安全機(jī)制對(duì)漏洞利用的影響。
  第10章 棧中的守護(hù)天使:GS
  針對(duì)緩沖區(qū)溢出時(shí)覆蓋函數(shù)返回地址這一特征,微軟在編譯程序時(shí)使用了一個(gè)很酷的安全編譯選項(xiàng)——GS。本章將對(duì)GS編譯選項(xiàng)的原理進(jìn)行詳細(xì)介紹,并介紹幾種繞過(guò)GS的溢出技巧。
  第11章 亡羊補(bǔ)牢:SafeSEH  
  攻擊S.E.H已經(jīng)成為windows平臺(tái)下漏洞利用的經(jīng)典手法。為了遏制日益瘋狂的攻擊,微軟在Windows XP
SP2及后續(xù)版本的操作系統(tǒng)中引入了著名的S.E.H校驗(yàn)機(jī)制SafeSEH。本章將會(huì)對(duì)這一安全機(jī)制進(jìn)行詳細(xì)的分析,并介紹其中的不足和繞過(guò)方法。
  第12章 數(shù)據(jù)與程序的分水嶺:DEP
  溢出攻擊的根源在于現(xiàn)代計(jì)算機(jī)對(duì)數(shù)據(jù)和代碼沒(méi)有明確區(qū)分這一先天缺陷,而DEP這種看似釜底抽薪式的防護(hù)措施是否真的可以杜絕溢出攻擊呢?答案馬上揭曉。
  第13章 在內(nèi)存中躲貓貓:ASLR
  程序加載時(shí)不再使用固定的基址加載,ASLR技術(shù)將溢出時(shí)使用的跳板在內(nèi)存中隱藏了起來(lái),沒(méi)有了跳板我們?nèi)绾我绯瞿??本章將帶領(lǐng)您在黑暗中尋找溢出的出口。
  第14章 S.E.H終極防護(hù):SEHOP
  SafeSEH的敗北,讓微軟推出一種更為嚴(yán)厲的S.E.H保護(hù)機(jī)制SEHOP。這里將為您展示這種保護(hù)機(jī)制的犀利之處。
  第15章 重重保護(hù)下的堆
  當(dāng)堆溢出變成可能后,微軟不能再無(wú)視堆中的保護(hù)機(jī)制了,讓我們一覽堆中的保護(hù)機(jī)制,并分析其漏洞。
  第3篇 漏洞挖掘技術(shù)
  第16章 漏洞挖掘技術(shù)簡(jiǎn)介
  不論從工程上講還是從學(xué)術(shù)上講,漏洞挖掘都是一個(gè)相當(dāng)前沿的領(lǐng)域。本章將從動(dòng)態(tài)測(cè)試和靜態(tài)審計(jì)兩方面對(duì)漏洞挖掘技術(shù)的基礎(chǔ)知識(shí)進(jìn)行簡(jiǎn)單的介紹。
  第17章 文件類(lèi)型漏洞挖掘與Smart Fuzz
  文件類(lèi)型的漏洞層出不窮,持續(xù)威脅著互聯(lián)網(wǎng)的安全。如何系統(tǒng)的測(cè)試文件格式,產(chǎn)生精確有效的畸形測(cè)試用例用以發(fā)掘文件解析器的安全漏洞,并不是一件容易的事情。本章將從理論和實(shí)踐兩個(gè)方面向您講述灰盒測(cè)試技術(shù)。
  第18章 FTP的漏洞挖掘
  本章將簡(jiǎn)述FTP協(xié)議,并手把手地帶領(lǐng)您完成幾個(gè)初級(jí)的漏洞測(cè)試案例,讓您親身體會(huì)下真實(shí)的漏洞長(zhǎng)什么模樣。
  第19章 E-mail的漏洞挖掘
  E-mail系統(tǒng)涉及的安全問(wèn)題不光只有緩沖區(qū)溢出,在本章的挖掘案例中,您會(huì)發(fā)現(xiàn)除了工具和常用方法外,威力最為強(qiáng)大的武器還是您的大腦。Evil
thinking是安全測(cè)試中最重要的思維方式之一。
  第20章 ActiveX控件的漏洞挖掘
  控件類(lèi)漏洞曾經(jīng)是大量網(wǎng)馬的棲身之地。本章將結(jié)合若干個(gè)曾經(jīng)的0
day向您比較系統(tǒng)的介紹這類(lèi)漏洞的測(cè)試、調(diào)試的相關(guān)工具和方法。
  第4篇 操作系統(tǒng)內(nèi)核安全
  第21章 探索ring0
  研究?jī)?nèi)核漏洞,需要首先掌握一些內(nèi)核基礎(chǔ)知識(shí),例如內(nèi)核驅(qū)動(dòng)程序的開(kāi)發(fā)、編譯、運(yùn)行和調(diào)試,內(nèi)核中重要的數(shù)據(jù)結(jié)構(gòu)等,本章將為讀者開(kāi)啟探索ring0之門(mén),逐步掌握一些內(nèi)核基礎(chǔ)知識(shí)。
  第22章 內(nèi)核漏洞利用技術(shù)
  本章將帶領(lǐng)讀者從一個(gè)簡(jiǎn)單的內(nèi)核漏洞程序exploitme.sys的編寫(xiě)開(kāi)始,展示內(nèi)核漏洞利用的思路、方法,以及利用程序和Ring0
Shellcode的編寫(xiě)和設(shè)計(jì)。
  第23章 FUZZ驅(qū)動(dòng)程序
  掌握了內(nèi)核漏洞的原理和利用方法,本章將進(jìn)入內(nèi)核漏洞挖掘階段,學(xué)習(xí)較為高級(jí)的內(nèi)核漏洞挖掘技術(shù),最后實(shí)踐該漏洞挖掘技術(shù),分析挖掘出內(nèi)核漏洞。
  第24章 內(nèi)核漏洞案例分析
  本章對(duì)幾種典型的內(nèi)核漏洞,用幾個(gè)真實(shí)的內(nèi)核漏洞案例來(lái)詳細(xì)分析,分析漏洞造成的具體原因和細(xì)節(jié),并構(gòu)造漏洞成功利用的方法。
  第5篇 漏洞分析案例
  第25章 漏洞分析技術(shù)概述
  本章縱覽了漏洞分析與調(diào)試的思路,并介紹了一些輔助漏洞調(diào)試分析的高級(jí)逆向工具。
  第26章 RPC入侵:MS06-040 與MS08-067
  由于可以做到主動(dòng)式遠(yuǎn)程入侵,RPC級(jí)別的漏洞被譽(yù)為漏洞中的王者,此類(lèi)漏洞也極其稀有,每一個(gè)都有一段曲折的故事。值得一提的是最近的兩個(gè)RPC系統(tǒng)漏洞竟然出自同一個(gè)函數(shù)。本章將對(duì)這個(gè)縫來(lái)補(bǔ)去沒(méi)有修好的函數(shù)進(jìn)行詳細(xì)分析,讓您從攻防兩方面深刻理解漏洞的起因和修復(fù)策略的重要性。
  第27章 MS06-055分析:實(shí)戰(zhàn)Heap Spray
  通過(guò)網(wǎng)頁(yè)“掛馬”是近年來(lái)攻擊者慣用的手法。本章通過(guò)分析微軟IE瀏覽器中真實(shí)的緩沖區(qū)溢出漏洞,告訴您為什么不能隨便點(diǎn)擊來(lái)歷不明的URL鏈接,并在實(shí)戰(zhàn)中為大家演示Heap
Spray技術(shù)。
  第28章 MS09-032分析:一個(gè)“&”引發(fā)的血案
  一個(gè)視頻網(wǎng)頁(yè)的背后可能是一只兇狠的木馬,這就是著名的Microsoft DirectShow
MPEG-2視頻ActiveX控件遠(yuǎn)程代碼執(zhí)行漏洞。本章將為您分析該漏洞產(chǎn)生的原因及分析技巧。
  第29章 Yahoo!Messenger棧溢出漏洞
  在波濤洶涌的溢出大潮中Yahoo也沒(méi)能幸免,作為國(guó)外非常流行的Yahoo!Messenger也存在過(guò)非常嚴(yán)重的漏洞。本章將重現(xiàn)當(dāng)時(shí)的場(chǎng)景,并分析漏洞產(chǎn)生的原因。
  第30章 CVE-2009-0927:PDF中的JS
  您可能不會(huì)隨便運(yùn)行一個(gè)可執(zhí)行文件,但是您會(huì)想到別人發(fā)過(guò)來(lái)的PDF文檔中也有可能隱藏著一些東西嗎?本章將以PDF文檔為例,帶您領(lǐng)略文件類(lèi)型溢出漏洞的風(fēng)采。
  第31章 壩之蟻穴:超長(zhǎng)URL溢出漏洞
  安全軟件不一定安全,即便是這款保護(hù)未成年人健康上網(wǎng)的計(jì)算機(jī)終端過(guò)濾軟件,也有可能成為黑客攻擊的窗口。本章將介紹綠壩軟件中一個(gè)已經(jīng)被修復(fù)了的安全漏洞。
  第32章 暴風(fēng)影音M3U文件解析漏洞
  晚上回家后用暴風(fēng)影音打開(kāi)別人發(fā)過(guò)來(lái)的M3U列表文件,在你陶醉于其內(nèi)容之時(shí),一只精干的小馬已悄然在后臺(tái)運(yùn)行。想要了解這只小馬是如何進(jìn)入你的電腦的?請(qǐng)閱讀本章。
  第33章 LNK快捷方式文件漏洞
  是否我不去運(yùn)行任何可疑文件,不去打開(kāi)陌生的網(wǎng)址就安全了呢?答案是否定。LNK快捷方式漏洞無(wú)需打開(kāi)文件,只要瀏覽惡意文件,所在文件夾就會(huì)中毒,俗稱(chēng)“看一眼就掛”。本章將帶您分析這一神奇的漏洞。

作者簡(jiǎn)介

王清    網(wǎng)絡(luò)ID:Failwest。著名信息安全專(zhuān)家,于2008年出版《Odav安全:軟件漏洞分析技術(shù)》一書(shū)。擁有多年的安全審計(jì)、安全測(cè)試經(jīng)驗(yàn)。熟悉各類(lèi)軟件安全問(wèn)題,擅長(zhǎng)二進(jìn)制級(jí)別的漏洞調(diào)試與分析,Web應(yīng)用的安全審計(jì)以及無(wú)線(xiàn)電協(xié)議的安全審計(jì)等。

書(shū)籍目錄

第1篇 漏洞利用原理(初級(jí))
 第1章 基礎(chǔ)知識(shí)
  1.1 漏洞概述
   1.1.1 bug與漏洞
   1.1.2 幾個(gè)令人困惑的安全問(wèn)題
   1.1.3 漏洞挖掘、漏洞分析、漏洞利用
   1.1.4 漏洞的公布與0 day響應(yīng)
  1.2 二進(jìn)制文件概述
   1.2.1 PE文件格式
   1.2.2 虛擬內(nèi)存
   1.2.3 PE文件與虛擬內(nèi)存之間的映射
  1.3 必備工具
   1.3.1 OllyDbg簡(jiǎn)介
   1.3.2 SoftICE簡(jiǎn)介
   1.3.3 WinDbg簡(jiǎn)介
   1.3.4 IDA Pro簡(jiǎn)介
   1.3.5 二進(jìn)制編輯器
   1.3.6 VMware簡(jiǎn)介
   1.3.7 Python編程環(huán)境
  1.4 Crack小實(shí)驗(yàn)
 第2章 棧溢出原理與實(shí)踐
  2.1 系統(tǒng)棧的工作原理
   2.1.1 內(nèi)存的不同用途
   2.1.2 棧與系統(tǒng)棧
   2.1.3 函數(shù)調(diào)用時(shí)發(fā)生了什么
   2.1.4 寄存器與函數(shù)棧幀
   2.1.5 函數(shù)調(diào)用約定與相關(guān)指令
  2.2 修改鄰接變量
   2.2.1 修改鄰接變量的原理
   2.2.2 突破密碼驗(yàn)證程序
  2.3 修改函數(shù)返回地址
   2.3.1 返回地址與程序流程
   2.3.2 控制程序的執(zhí)行流程
  2.4 代碼植入
   2.4.1 代碼植入的原理
   2.4.2 向進(jìn)程中植入代碼
 第3章 開(kāi)發(fā)shellcode的藝術(shù)
  3.1 shellcode概述
   3.1.1 shellcode與exploit
   3.1.2 shellcode需要解決的問(wèn)題
  3.2 定位shellcode
   3.2.1 棧幀移位與jmp esp
   3.2.2 獲取“跳板”的地址
   3.2.3 使用“跳板”定位的exploit
  3.3 緩沖區(qū)的組織
   3.3.1 緩沖區(qū)的組成
   3.3.2 抬高棧頂保護(hù)shellcode
   3.3.3 使用其他跳轉(zhuǎn)指令
   3.3.4 不使用跳轉(zhuǎn)指令
   3.3.5 函數(shù)返回地址移位
  3.4 開(kāi)發(fā)通用的shellcode
   3.4.1 定位API的原理
   3.4.2 shellcode的加載與調(diào)試
   3.4.3 動(dòng)態(tài)定位API地址的shellcode
  3.5 shellcode編碼技術(shù)
   3.5.1 為什么要對(duì)shellcode編碼
   3.5.2 會(huì)“變形”的shellcode
  3.6 為shellcode“減肥”
   3.6.1 shellcode瘦身大法
   3.6.2 選擇恰當(dāng)?shù)膆ash算法
   3.6.3 191個(gè)字節(jié)的bindshell
 第4章 用MetaSploit開(kāi)發(fā)Exploit
  4.1 漏洞測(cè)試平臺(tái)MSF 簡(jiǎn)介
  4.2 入侵Windows系統(tǒng)
   4.2.1 漏洞簡(jiǎn)介
   4.2.2 圖形界面的漏洞測(cè)試
   4.2.3 console界面的漏洞測(cè)試
  4.3 利用MSF制作shellcode
  4.4 用MSF掃描“跳板”
  4.5 Ruby語(yǔ)言簡(jiǎn)介
  4.6 “傻瓜式”Exploit開(kāi)發(fā)
  4.7 用MSF發(fā)布POC
 第5章 堆溢出利用
  5.1 堆的工作原理
   5.1.1 Windows堆的歷史
   5.1.2 堆與棧的區(qū)別
   5.1.3 堆的數(shù)據(jù)結(jié)構(gòu)與管理策略
  5.2 在堆中漫游
   5.2.1 堆分配函數(shù)之間的調(diào)用關(guān)系
   5.2.2 堆的調(diào)試方法
   5.2.3 識(shí)別堆表
   5.2.4 堆塊的分配
   5.2.5 堆塊的釋放
   5.2.6 堆塊的合并
   5.2.7 快表的使用
  5.3 堆溢出利用(上)——DWORD SHOOT
   5.3.1 鏈表“拆卸”中的問(wèn)題
   5.3.2 在調(diào)試中體會(huì)“DWORD SHOOT”
  5.4 堆溢出利用(下)——代碼植入
   5.4.1 DWORD SHOOT的利用方法
   5.4.2 狙擊P.E.B中RtlEnterCritical-Section()的函數(shù)指針
   5.4.3 堆溢出利用的注意事項(xiàng)
 第6章 形形色色的內(nèi)存攻擊技術(shù)
  6.1 狙擊Windows異常處理機(jī)制
   6.1.1 S.E.H概述
   6.1.2 在棧溢出中利用S.E.H
   6.1.3 在堆溢出中利用S.E.H
   6.1.4 深入挖掘Windows異常處理
   6.1.5 其他異常處理機(jī)制的利用思路
  6.2 “off by one”的利用
  6.3 攻擊C++的虛函數(shù)
  6.4 Heap Spray:堆與棧的協(xié)同攻擊
 第7章 手機(jī)里的緩沖區(qū)溢出
  7.1 Windows Mobile簡(jiǎn)介
   7.1.1 Windows Mobile前世今生
   7.1.2 Windows Mobile架構(gòu)概述
   7.1.3 Windows Mobile的內(nèi)存管理
  7.2 ARM簡(jiǎn)介
   7.2.1 ARM是什么
   7.2.2 ARM寄存器結(jié)構(gòu)
   7.2.3 ARM匯編指令結(jié)構(gòu)
   7.2.4 ARM指令尋址方式
   7.2.5 ARM的函數(shù)調(diào)用與返回
  7.3 Windows Mobile上的HelloWorld
  7.4 遠(yuǎn)程調(diào)試工具簡(jiǎn)介
   7.4.1 遠(yuǎn)程信息查看管理套件
   7.4.2 手機(jī)上的調(diào)試——Microsoft Visual Studio
   7.4.3 手機(jī)上的調(diào)試——IDA
  7.5 手機(jī)上的exploit me
 第8章 其他類(lèi)型的軟件漏洞
  8.1 格式化串漏洞
   8.1.1 printf中的缺陷
   8.1.2 用printf讀取內(nèi)存數(shù)據(jù)
   8.1.3 用printf向內(nèi)存寫(xiě)數(shù)據(jù)
   8.1.4 格式化串漏洞的檢測(cè)與防范
   8.2 SQL注入攻擊
   8.2.1 SQL注入原理
   8.2.2 攻擊PHP+MySQL網(wǎng)站
   8.2.3 攻擊ASP+SQL Server網(wǎng)站
   8.2.4 注入攻擊的檢測(cè)與防范
  8.3 其他注入方式
   8.3.1 Cookie注入,繞過(guò)馬其諾防線(xiàn)
   8.3.2 XPath注入,XML的阿喀琉斯之踵
  8.4 XSS攻擊
   8.4.1 腳本能夠“跨站”的原因
   8.4.2 XSS Reflection攻擊場(chǎng)景
   8.4.3 Stored XSS攻擊場(chǎng)景
   8.4.4 攻擊案例回顧:XSS蠕蟲(chóng)
   8.4.5 XSS的檢測(cè)與防范
  8.5 路徑回溯漏洞
   8.5.1 路徑回溯的基本原理
   8.5.2 范式化與路徑回溯
第2篇 漏洞利用原理(高級(jí))
 第9章 Windows安全機(jī)制概述
 第10章 棧中的守護(hù)天使:GS
  10.1 GS安全編譯選項(xiàng)的保護(hù)原理
  10.2 利用未被保護(hù)的內(nèi)存突破GS
  10.3 覆蓋虛函數(shù)突破GS
  10.4 攻擊異常處理突破GS
  10.5 同時(shí)替換棧中和.data中的Cookie突破GS
 第11章 亡羊補(bǔ)牢:SafeSEH
  11.1 SafeSEH對(duì)異常處理的保護(hù)原理
  11.2 攻擊返回地址繞過(guò)SafeSEH
  11.3 利用虛函數(shù)繞過(guò)SafeSEH   
  11.4 從堆中繞過(guò)SafeSEH
  11.5 利用未啟用SafeSEH模塊繞過(guò)SafeSEH
  11.6 利用加載模塊之外的地址繞過(guò)SafeSEH
  11.7 利用Adobe Flash Player ActiveX控件繞過(guò)SafeSEH
 第12章 數(shù)據(jù)與程序的分水嶺:DEP
  12.1 DEP機(jī)制的保護(hù)原理
  12.2 攻擊未啟用DEP的程序
  12.3 利用Ret2Libc挑戰(zhàn)DEP
   12.3.1 Ret2Libc實(shí)戰(zhàn)之利用ZwSetInformationProcess
   12.3.2 Ret2Libc實(shí)戰(zhàn)之利用VirtualProtect
   12.3.3 Ret2Libc實(shí)戰(zhàn)之利用VirtualAlloc
  12.4 利用可執(zhí)行內(nèi)存挑戰(zhàn)DEP
  12.5 利用.NET挑戰(zhàn)DEP
  12.6 利用Java applet挑戰(zhàn)DEP
 第13章 在內(nèi)存中躲貓貓:ASLR
  13.1 內(nèi)存隨機(jī)化保護(hù)機(jī)制的原理
  13.2 攻擊未啟用ASLR的模塊
  13.3 利用部分覆蓋進(jìn)行定位內(nèi)存地址
  13.4 利用Heap spray技術(shù)定位內(nèi)存地址
  13.5 利用Java applet heap spray技術(shù)定位內(nèi)存地址
  13.6 為.NET控件禁用ASLR
 第14章 S.E.H終極防護(hù):SEHOP
  14.1 SEHOP的原理
  14.2 攻擊返回地址
  14.3 攻擊虛函數(shù)
  14.4 利用未啟用SEHOP的模塊
  14.5 偽造S.E.H鏈表
 第15章 重重保護(hù)下的堆
  15.1 堆保護(hù)機(jī)制的原理
  15.2 攻擊堆中存儲(chǔ)的變量
  15.3 利用chunk重設(shè)大小攻擊堆
  15.4 利用Lookaside表進(jìn)行堆溢出
第3篇 漏洞挖掘技術(shù)
 第16章 漏洞挖掘技術(shù)簡(jiǎn)介
  16.1 漏洞挖掘概述
  16.2 動(dòng)態(tài)測(cè)試技術(shù)
   16.2.1 SPIKE簡(jiǎn)介
   16.2.2 beSTORM簡(jiǎn)介
  16.3 靜態(tài)代碼審計(jì)
 第17章 文件類(lèi)型漏洞挖掘 與Smart Fuzz
  17.1 Smart Fuzz概述
   17.1.1 文件格式Fuzz的基本方法
   17.1.2 Blind Fuzz和Smart Fuzz
 17.2 用Peach挖掘文件漏洞
   17.2.1 Peach介紹及安裝
   17.2.2 XML介紹
   17.2.3 定義簡(jiǎn)單的 Peach Pit
   17.2.4 定義數(shù)據(jù)之間的依存關(guān)系
   17.2.5 用Peach Fuzz PNG文件
  17.3 010腳本,復(fù)雜文件解析的瑞士軍刀
   17.3.1 010 Editor簡(jiǎn)介
   17.3.2 010腳本編寫(xiě)入門(mén)
   17.3.3 010腳本編寫(xiě)提高——PNG文件解析
   17.3.4 深入解析,深入挖掘——PPT文件解析
 第18章 FTP的漏洞挖掘
  18.1 FTP協(xié)議簡(jiǎn)介
  18.2 漏洞挖掘手記1:DOS
  18.3 漏洞挖掘手記2:訪(fǎng)問(wèn)權(quán)限
  18.4 漏洞挖掘手記3:緩沖區(qū)溢出
  18.5 漏洞挖掘手記4:Fuzz DIY
 第19章 E-Mail的漏洞挖掘
  19.1 挖掘SMTP漏洞
   19.1.1 SMTP協(xié)議簡(jiǎn)介
   19.1.2 SMTP漏洞挖掘手記
  19.2 挖掘POP3漏洞
   19.2.1 POP3協(xié)議簡(jiǎn)介
   19.2.2 POP3漏洞挖掘手記
  19.3 挖掘IMAP4漏洞
   19.3.1 IMAP4協(xié)議簡(jiǎn)介
   19.3.2 IMAP4漏洞挖掘手記
  19.4 其他E-mail漏洞
   19.4.1 URL中的路徑回溯
   19.4.2 內(nèi)存中的路徑回溯
   19.4.3 郵件中的XSS
 第20章 ActiveX控件的漏洞挖掘
  20.1 ActiveX控件簡(jiǎn)介
   20.1.1 瀏覽器與ActiveX控件的關(guān)系
   20.1.2 控件的屬性
  20.2 手工測(cè)試ActiveX控件
   20.2.1 建立測(cè)試模板
   20.2.2 獲取控件的接口信息
  20.3 用工具測(cè)試ActiveX控件:COMRaider
  20.4 挖掘ActiveX漏洞
   20.4.1 ActiveX漏洞的分類(lèi)
   20.4.2 漏洞挖掘手記1:超星閱讀器溢出
   20.4.3 漏洞挖掘手記2:目錄操作權(quán)限
   20.4.4 漏洞挖掘手記3:文件讀權(quán)限
   20.4.5 漏洞挖掘手記3:文件刪除權(quán)限
第4篇 操作系統(tǒng)內(nèi)核安全
 第21章 探索ring0
  21.1 內(nèi)核基礎(chǔ)知識(shí)介紹
   21.1.1 內(nèi)核概述
   21.1.2 驅(qū)動(dòng)編寫(xiě)之Hello World
   21.1.3 派遣例程與IRP結(jié)構(gòu)
   21.1.4 Ring3打開(kāi)驅(qū)動(dòng)設(shè)備
   21.1.5 DeviceIoControl函數(shù)與IoControlCode
   21.1.6 Ring3/Ring0的四種通信方式
  21.2 內(nèi)核調(diào)試入門(mén)
   21.2.1 創(chuàng)建內(nèi)核調(diào)試環(huán)境
   21.2.2 藍(lán)屏分析
  21.3 內(nèi)核漏洞概述
   21.3.1 內(nèi)核漏洞的分類(lèi)
   21.3.2 內(nèi)核漏洞的研究過(guò)程
  21.4 編寫(xiě)安全的驅(qū)動(dòng)程序
   21.4.1 輸入輸出檢查
   21.4.2 驗(yàn)證驅(qū)動(dòng)的調(diào)用者
   21.4.3 白名單機(jī)制的挑戰(zhàn)
 第22章 內(nèi)核漏洞利用技術(shù)
  22.1 利用實(shí)驗(yàn)之exploitme.sys
  22.2 內(nèi)核漏洞利用思路
  22.3 內(nèi)核漏洞利用方法
  22.4 內(nèi)核漏洞利用實(shí)戰(zhàn)與編程
  22.5 Ring0 Shellcode的編寫(xiě)
 第23章 FUZZ驅(qū)動(dòng)程序
  23.1 內(nèi)核FUZZ思路
  23.2 內(nèi)核FUZZ工具介紹
  23.3 內(nèi)核FUZZ工具DIY
   23.3.1 Fuzz對(duì)象、Fuzz策略、Fuzz項(xiàng)
   23.3.2 IoControl MITM Fuzz
   23.3.3 IoControl Driver Fuzz
   23.3.4 MyIoControl Fuzzer界面
  23.4 內(nèi)核漏洞挖掘?qū)崙?zhàn)
   23.4.1 超級(jí)巡警ASTDriver.sys本地提權(quán)漏洞
   23.4.2 東方微點(diǎn)mp110013.sys本地提權(quán)漏洞
   23.4.3 瑞星HookCont.sys驅(qū)動(dòng)本地拒絕服務(wù)漏洞
 第24章 內(nèi)核漏洞案例分析
  24.1 遠(yuǎn)程拒絕服務(wù)內(nèi)核漏洞
  24.2 本地拒絕服務(wù)內(nèi)核漏洞
  24.3 緩沖區(qū)溢出內(nèi)核漏洞
  24.4 任意地址寫(xiě)任意數(shù)據(jù)內(nèi)核漏洞
  24.5 任意地址寫(xiě)固定數(shù)據(jù)內(nèi)核漏洞
第5篇 漏洞分析案例
 第25章 漏洞分析技術(shù)概述
  25.1 漏洞分析的方法
  25.2運(yùn)動(dòng)中尋求突破:調(diào)試技術(shù)
   25.2.1 斷點(diǎn)技巧
   25.2.2 回溯思路
  25.3 用“白眉”在PE中漫步
   25.3.1 指令追蹤技術(shù)與Paimei
   25.3.2 Paimei的安裝
   25.3.3 使用PE Stalker
   25.3.4 迅速定位特定功能對(duì)應(yīng)的代碼
  25.4 補(bǔ)丁比較
 第26章 RPC入侵:MS06-040 與MS08-067
  26.1 RPC漏洞
   26.1.1 RPC漏洞簡(jiǎn)介
   26.1.2 RPC編程簡(jiǎn)介
  26.2 MS06-040
   26.2.1 MS06-040簡(jiǎn)介
   26.2.2 動(dòng)態(tài)調(diào)試
   26.2.3 靜態(tài)分析
   26.2.4 實(shí)現(xiàn)遠(yuǎn)程exploit
  26.3 Windows XP環(huán)境下的MS06-040 exploit
   26.3.1 靜態(tài)分析
   26.3.2 蠕蟲(chóng)樣本的exploit方法
   26.3.3 實(shí)踐跨平臺(tái)exploit
  26.4 MS08-067
   26.4.1 MS08-067簡(jiǎn)介
   26.4.2 認(rèn)識(shí)Legacy Folder
   26.4.3 “移經(jīng)”測(cè)試
   26.4.4 “移經(jīng)”風(fēng)險(xiǎn)
   26.4.5 POC的構(gòu)造
  26.5 魔波、Conficker與蠕蟲(chóng)病毒
 第27章 MS06-055分析:實(shí)戰(zhàn)Heap Spray
  27.1 MS06-055簡(jiǎn)介
   27.1.1 矢量標(biāo)記語(yǔ)言(VML)簡(jiǎn)介
   27.1.2 0 day安全響應(yīng)紀(jì)實(shí)
  27.2 漏洞分析
  27.3 漏洞利用
 第28章 MS09-032分析:一個(gè)“&”引發(fā)的血案
  28.1 MS09-032簡(jiǎn)介
  28.2 漏洞原理及利用分析
 第29章 Yahoo!Messenger棧 溢出漏洞
  29.1 漏洞介紹
  29.2 漏洞分析
  29.3 漏洞利用
 第30章 CVE-2009-0927:PDF中的JS
  30.1 CVE-2009-0927簡(jiǎn)介
  30.2 PDF文檔格式簡(jiǎn)介
  30.3 漏洞原理及利用分析
 第31章 壩之蟻穴:超長(zhǎng)URL溢出漏洞
  31.1 漏洞簡(jiǎn)介
  31.3 漏洞原理及利用分析
 第32章 暴風(fēng)影音M3U文件解析漏洞
  32.1 漏洞簡(jiǎn)介
  32.2 M3U文件簡(jiǎn)介
  32.3 漏洞原理及利用分析
 第33章 LNK快捷方式文件漏洞
  33.1 漏洞簡(jiǎn)介
  33.2 漏洞原理及利用分析
附錄A 已公布的內(nèi)核程序漏洞列表
參考文獻(xiàn)

編輯推薦

王清主編的《Oday安全:軟件漏洞分析技術(shù)(第2版)》將系統(tǒng)全面地介紹Windows平臺(tái)軟件緩沖區(qū)溢出漏洞的發(fā)現(xiàn)、檢測(cè)、分析和利用等方面的知識(shí)。    為了保證這些技術(shù)能夠被讀者輕松理解并掌握,本書(shū)在敘述中盡量避免枯燥乏味的大段理論闡述和代碼粘貼。書(shū)中所有概念和方法都會(huì)在緊隨其后的調(diào)試實(shí)驗(yàn)中被再次解釋?zhuān)瑢?shí)驗(yàn)和案例是本書(shū)的精髓所在。從為了闡述概念而精心自制的漏洞程序調(diào)試實(shí)驗(yàn)到現(xiàn)實(shí)中已經(jīng)造成很大影響的著名漏洞分析,每一個(gè)調(diào)試實(shí)驗(yàn)都有著不同的技術(shù)側(cè)重點(diǎn),每一個(gè)漏洞利用都有自己的獨(dú)到之處。    我將帶領(lǐng)您一步一步地完成調(diào)試的每一步,并在這個(gè)過(guò)程中逐步解釋漏洞分析思路。不管您是網(wǎng)絡(luò)安全從業(yè)人員、黑客技術(shù)發(fā)燒友、網(wǎng)絡(luò)安全專(zhuān)業(yè)的研究生或本科生,如果您能夠完成這些分析實(shí)驗(yàn),相信您的軟件調(diào)試技術(shù)、對(duì)操作系統(tǒng)底層的理解等計(jì)算機(jī)能力一定會(huì)得到一次質(zhì)的飛躍,并能夠?qū)Π踩夹g(shù)有一個(gè)比較深入的認(rèn)識(shí)。

圖書(shū)封面

圖書(shū)標(biāo)簽Tags

無(wú)

評(píng)論、評(píng)分、閱讀與下載


    0day安全 (第2版) PDF格式下載


用戶(hù)評(píng)論 (總計(jì)127條)

 
 

  •   1.很好,真是大開(kāi)眼界,以前只知道系統(tǒng)漏洞,網(wǎng)站漏洞,沒(méi)想到軟件漏洞也可以利用。2。道高一尺,魔高一丈,沒(méi)想到微軟程序員作了這么多努力來(lái)對(duì)付黑客攻擊。3。做系統(tǒng)確實(shí)不容易,做系統(tǒng)做成鐵板一塊并不難,但是系統(tǒng)效率下降太多誰(shuí)會(huì)去用呢?微軟程序員只能在效率和安全之間找平衡點(diǎn),就像我們玩游戲在畫(huà)質(zhì)和速度間找平衡點(diǎn)一樣,所以系統(tǒng)越大,功能越多,漏洞也多這也是很正常的。
  •   不可多得的好書(shū)~!很權(quán)威,也很經(jīng)典。書(shū)中每章的實(shí)例講解都很細(xì)致,適合有匯編基礎(chǔ)的愛(ài)好者進(jìn)行深入的學(xué)習(xí)漏洞方面的知識(shí)。
  •   非常好的一本書(shū),內(nèi)容包含各種0day漏洞的發(fā)現(xiàn)、利用的方法,是所有安全人員必看的好書(shū)。內(nèi)容實(shí)在,系統(tǒng)性強(qiáng),比一般只將原理的教科書(shū)好多了,也比一般的國(guó)外原版書(shū)好。如果有缺點(diǎn)的話(huà),就是內(nèi)容還不夠新,不夠過(guò)癮,當(dāng)然要在一般書(shū)中涵蓋那么廣的內(nèi)容也不是不可能的,哈哈。
  •   其實(shí)學(xué)習(xí)0day是深入學(xué)習(xí)計(jì)算機(jī)技術(shù)的一種手段罷了,不一定是為了去利用漏洞來(lái)做什么事情。
  •   軟件漏洞分析技術(shù)的經(jīng)典
  •   看雪出品,必屬精品,想從事漏洞挖掘和分析的同學(xué)該看一看
  •   國(guó)內(nèi)難得一見(jiàn)的深入到二進(jìn)制運(yùn)算程度的講解軟件漏洞分析的書(shū)
  •   很詳細(xì),很全面的軟件漏洞分析
  •   漏洞挖掘?qū)毜洹?/li>
  •   在讀第二遍了,有難度,不過(guò)我也不是專(zhuān)門(mén)整漏洞分析的,但學(xué)學(xué)還是有一定好處的。
  •   看雪論壇出的好書(shū),對(duì)漏洞分析的同學(xué)不要錯(cuò)過(guò)。
  •   漏洞的內(nèi)容寫(xiě)得非常詳細(xì)
  •   該書(shū)第一版就有,這版增加了內(nèi)核相關(guān)知識(shí),書(shū)中的案例也比較前沿,而且選取時(shí)考慮比較多,很全面,買(mǎi)來(lái)后當(dāng)寶貝的看了2天,覺(jué)得真的是不錯(cuò),謝謝看雪
  •   前兩章已經(jīng)按照教材實(shí)驗(yàn)成功,好書(shū)
  •   喜歡書(shū)的寫(xiě)作手法
    有利于了解底層原理
    這才是真正的安全技術(shù)
  •   雖然只看了一小章,強(qiáng)烈感覺(jué)這本書(shū)不錯(cuò)。值得一看。
  •   看過(guò)了第一版之后,我總覺(jué)得學(xué)的還是不夠扎實(shí),并且感覺(jué)在第一版中能夠獲取的更深層的信息較為少,所以就買(mǎi)來(lái)了第二本。第二本的知識(shí)架構(gòu)方面更合理,在原理的研究方面更加具有啟發(fā)性。非常適合初學(xué)者認(rèn)真研讀。但是希望在學(xué)這本書(shū)之前應(yīng)該學(xué)習(xí)一下匯編語(yǔ)言,對(duì)操作系統(tǒng)有一定的研究,那么學(xué)習(xí)起來(lái)會(huì)更加有趣的。
  •   注重0day安全。關(guān)注信息網(wǎng)絡(luò)
  •   0day安全,這本4年前據(jù)看到過(guò)的書(shū),一直不敢買(mǎi),里面的內(nèi)容相當(dāng)深?yuàn)W,4年后的今天,終于鼓起勇氣買(mǎi)來(lái)看看
  •   信息安全方面,很難得的一本書(shū),難得的資料,很實(shí)用,暢銷(xiāo)書(shū)
  •   也許你會(huì)說(shuō)書(shū)上的東西過(guò)時(shí)了,但是不得不說(shuō)這書(shū)講的東西確實(shí)不錯(cuò),適合學(xué)安全的去好好讀讀,缺點(diǎn)是有點(diǎn)貴,不給配套光盤(pán),很麻煩
  •   RT,還沒(méi)看并不是想做相關(guān)方面研究只是想借此了解程序底層實(shí)現(xiàn)
  •   第二天就到貨了,速度真快。
    書(shū)本身含金量很高,適合慢慢細(xì)讀。書(shū)中有大量實(shí)例,可以跟著一步步操作,略有匯編功底的也能夠看看這本書(shū)。
  •   入門(mén)書(shū)籍 但需要很多基礎(chǔ)知識(shí) 推薦下
  •   書(shū)應(yīng)該是比較深?yuàn)W的,需要一定的理論基礎(chǔ)知識(shí)
  •   內(nèi)容不錯(cuò),需要靜下心來(lái)看。有些基礎(chǔ)再看此書(shū)為佳
  •   不像其他“黑客”書(shū),這本剖析的更詳細(xì)
  •   不錯(cuò),詳細(xì)。生動(dòng)。就是沒(méi)有基礎(chǔ)的看不來(lái)
  •   看了下開(kāi)頭,簡(jiǎn)略的翻了下后邊的東西,很好,很強(qiáng)大,好厚的一本書(shū)啊,好多東西,需要慢慢消化了,
  •   很實(shí)用 ,會(huì)介紹同事買(mǎi)
  •   內(nèi)容由淺入深,有不少篇幅補(bǔ)基礎(chǔ),內(nèi)容也很全,適合初學(xué)者
  •   支持看雪出的書(shū) 寫(xiě)的不錯(cuò) 中級(jí)書(shū)籍,適合有點(diǎn)基礎(chǔ)的人
  •   剛看了一下序以及前面的部分。。。
    如果真的是匯編不太好也能夠一步步來(lái)學(xué)習(xí)的話(huà)就好了。。
  •   書(shū)的內(nèi)容有部分是我需要的 不過(guò)其他內(nèi)容看看也很有用 為了工作暫時(shí)先跳著看有時(shí)間在研究下其他內(nèi)容
  •   搞網(wǎng)絡(luò)攻防的可以看看~收獲真不少~
  •   放在床頭了,每天晚上睡覺(jué)前就會(huì)看兩頁(yè),呵呵,不錯(cuò)
  •   剛收到,開(kāi)始讀,我完全沒(méi)有計(jì)算機(jī)專(zhuān)業(yè)背景,就想用這本書(shū)能學(xué)到些東西,推薦
  •   深入淺出,對(duì)計(jì)算機(jī)的深入理解很有好處
  •   為啥還是預(yù)售狀態(tài) china-pub **好幾天前就不是預(yù)售了 等的煩. 不會(huì)最后有說(shuō)沒(méi)有書(shū)了吧 如果沒(méi)有的話(huà)早點(diǎn)說(shuō) 還能改去其他地方買(mǎi)
  •   由淺入深,如果基礎(chǔ)扎實(shí),看起來(lái)挺過(guò)癮
  •   看雪學(xué)院的推薦之作,簡(jiǎn)單的看了些開(kāi)頭,寫(xiě)得挺好。
  •   內(nèi)容比較全面,入行必備
  •   通瀏覽了一遍,無(wú)漏缺頁(yè)。內(nèi)容很強(qiáng)大,紙張一般,偏黃。極具學(xué)習(xí)收藏價(jià)值。
  •   很詳細(xì),舉例也很恰達(dá),很不錯(cuò)
  •   很不錯(cuò)的書(shū),就是紙張有點(diǎn)一般,但是知識(shí)是無(wú)價(jià)的!
  •   書(shū)不錯(cuò),只是包裝不好,損壞比較嚴(yán)重
  •   本來(lái)書(shū)配光盤(pán)的,買(mǎi)來(lái)卻沒(méi)有!!打電話(huà)給客服,..TMD說(shuō)書(shū)的封面上沒(méi)有寫(xiě)要贈(zèng)送光盤(pán),所以沒(méi)有!以后堅(jiān)決不在當(dāng)當(dāng)買(mǎi)了,但東西還是真的不錯(cuò)!!
  •   挺不錯(cuò)的,內(nèi)容比較深,慢慢研究吧!
  •   新手作為入學(xué)書(shū)籍,讀完再發(fā)表感想
  •   印刷很好,書(shū)還在看,通過(guò)例子學(xué)到不少新內(nèi)容,小弟是個(gè)非常菜的讀者,就寫(xiě)這么多吧。
  •   在圖書(shū)館掃了一眼就覺(jué)得這本書(shū)不錯(cuò),買(mǎi)了下來(lái)慢慢看。
  •   好書(shū),已經(jīng)是第二次買(mǎi)了,
  •   專(zhuān)業(yè)書(shū),還是在當(dāng)當(dāng)買(mǎi)比較劃算
  •   做破解的比備利器
  •   努力理解說(shuō)的是什么。。。
  •   作者是行業(yè)內(nèi)的牛人,推薦閱讀。好東西。
  •   書(shū)還沒(méi)有出版,應(yīng)該快了。希望書(shū)的質(zhì)量能夠不錯(cuò)
  •   是不是物流出問(wèn)題了。趕快發(fā)貨吧。
  •   第一次在當(dāng)當(dāng)上購(gòu)買(mǎi),書(shū)不錯(cuò)
  •   不好意思啊 ,拿到書(shū)忘了評(píng)論了,東西很不錯(cuò)
  •   這東西有點(diǎn)深,有點(diǎn)耗時(shí)間,哈哈.........
  •   書(shū)很不錯(cuò),是正版,好書(shū)啊。。??梢苑旁诎割^作為參考用的。。。
  •   看雪論壇的精品書(shū)籍!推薦!
  •   等了好久了,先預(yù)定了,希望這次不會(huì)很久送不來(lái),**隔一天就能送到,你們?yōu)槭裁床荒?/li>
  •   專(zhuān)門(mén)做圖書(shū)的竟然進(jìn)貨速度和chinapub差這么多,對(duì)你們很無(wú)語(yǔ)。以后不來(lái)了!
  •   雖然還未正式開(kāi)始閱讀 很期待的,謝謝
  •   慢慢研讀,慢慢學(xué)習(xí)。
  •   書(shū)殼都?jí)牧?,但是?shū)內(nèi)容好,質(zhì)量不行啊。。感覺(jué)不是新書(shū)了。
  •   書(shū)質(zhì)量很好,內(nèi)容不錯(cuò),值得購(gòu)買(mǎi),絕對(duì)超值
  •   書(shū)不錯(cuò),內(nèi)容也很好。
  •   這樣的書(shū),敢寫(xiě)就是好樣的,暫不管內(nèi)容如何,至少勇氣可嘉。
  •   看了一點(diǎn),覺(jué)得很不錯(cuò),就是圖上有些地方不好辨認(rèn)。
  •   物流非常給力,書(shū)也非常好~
  •   不錯(cuò)不錯(cuò),不愧是優(yōu)秀教材
  •   書(shū)寫(xiě)得不錯(cuò),很實(shí)用!
  •   物流速度超快,中午下單,下午就到了,書(shū)的質(zhì)量還不錯(cuò),要好好看才行。
  •   還是那句話(huà)看雪出品必屬精品啊!
  •   書(shū)很好,送貨的人也很好。
  •   不錯(cuò) 學(xué)的很多
  •   終于到手了,這本數(shù)期待很久了,在當(dāng)當(dāng)找到了,發(fā)貨很快,
  •   看了就知道,買(mǎi)了不后悔
  •   送貨也蠻及時(shí)的
  •   此書(shū)解決了我很多疑惑,很好,謝謝~
  •   書(shū)非常好,要是待光盤(pán)就好了。。
  •   一本值得回味的書(shū)
  •   比**貴2塊錢(qián).
  •   咋是預(yù)訂呢?求速度發(fā)貨啦
  •   說(shuō)你們幾句,還搞屏蔽,你們這預(yù)售有意義不。傷感情啊。
  •   爲(wèi)什麼6月27日的訂單到現(xiàn)在還沒(méi)有貨??why?
  •   現(xiàn)在還在審核狀態(tài)怎么這么慢呢,如果要退貨要怎么弄呢
  •   老大呀 都這么多天啦 我們一直在等 你們?cè)诟闶裁窗?.. 在當(dāng)當(dāng)買(mǎi)了這么多書(shū)了 還是有感情的 不要傷感情了啊
  •   定了二天,訂單還是顯示 等待審核
  •   黑白帽子挖掘0day漏洞必備
  •   第一章挺好的
  •   很不錯(cuò)的軟件安全數(shù)據(jù)
  •   里面的部分內(nèi)容有些老,測(cè)試條件稍微苛刻一些
  •   內(nèi)容講解比較容易理解,但書(shū)中存在不少錯(cuò)誤,可能第二版發(fā)布的太急了
  •   這本書(shū)寫(xiě)的很好,看雪上推薦的,想不是好書(shū)都難。
  •   一直想買(mǎi)的一本書(shū) 非常不錯(cuò)?。?!
  •   有深度,自已水平似呼有點(diǎn)低,看起來(lái)有點(diǎn)吃力,得好好學(xué)習(xí)了。。。
 

250萬(wàn)本中文圖書(shū)簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書(shū)網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7