دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Peter Yaworski
سری:
ISBN (شابک) : 9781593278618, 9781593278625
ناشر: No Starch Press
سال نشر: 2019
تعداد صفحات: 460
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 7 مگابایت
در صورت تبدیل فایل کتاب Real-world bug hunting : a field guide to web hacking به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب شکار اشکال در دنیای واقعی: راهنمای میدانی برای هک وب نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تجزیه و تحلیل دستی باینری را متوقف کنید! تجزیه و تحلیل باینری عملی اولین کتاب در نوع خود است که موضوعات پیشرفته تجزیه و تحلیل باینری، مانند ابزار دقیق باینری، تجزیه و تحلیل رنگ پویا و اجرای نمادین را به روشی قابل دسترس ارائه می دهد. از آنجایی که بدافزار به طور فزایندهای خود را مبهم میکند و از تکنیکهای ضد تجزیه و تحلیل برای خنثی کردن تحلیل ما استفاده میکند، ما به روشهای پیچیدهتری نیاز داریم که به ما امکان میدهد آن پرده تیره را که برای دور نگه داشتن ما طراحی شده است بالا ببریم - تجزیه و تحلیل باینری میتواند کمک کند. هدف تمام تحلیلهای باینری تعیین (و احتمالاً اصلاح) ویژگیهای واقعی برنامههای باینری برای درک آنچه که واقعاً انجام میدهند، به جای آنچه ما فکر میکنیم باید انجام دهند، است. در حالی که مهندسی معکوس و جداسازی قطعات اولین گامهای حیاتی در بسیاری از اشکال تجزیه و تحلیل باینری هستند، چیزهای بیشتری برای آموختن وجود دارد. این راهنمای عملی به شما می آموزد که چگونه با موضوعات جذاب اما چالش برانگیز تجزیه و تحلیل و ابزار دقیق باینری مقابله کنید و به شما کمک می کند در زمینه ای که معمولاً فقط توسط گروه کوچکی از هکرهای متخصص تسلط می شود مهارت داشته باشید. در حین بررسی موضوعاتی مانند تزریق کد، جداسازی قطعات، تجزیه و تحلیل رنگ پویا و ابزار دقیق باینری، شما را از مفاهیم اولیه به روشهای پیشرفته میبرد. تحلیل باینری عملی که برای مهندسین امنیت، هکرها و کسانی که دانش اولیه C/C++ و x86-64 دارند نوشته شده است، به شما نحوه عملکرد برنامههای باینری را عمیقاً آموزش میدهد و به شما کمک میکند ابزارها و تکنیکهای مورد نیاز برای به دست آوردن کنترل و کنترل بیشتر را به دست آورید. بینش برنامه های باینری پس از تکمیل مقدمهای بر فرمتهای باینری پایه، نحوه تجزیه و تحلیل باینریها را با استفاده از تکنیکهایی مانند زنجیره ابزار تجزیه و تحلیل باینری گنو/لینوکس، جداسازی قطعات و تزریق کد یاد خواهید گرفت. سپس به پیادهسازی ابزارهای پروفایل با پین میپردازید و یاد میگیرید که چگونه ابزارهای تجزیه و تحلیل پویای رنگ خود را با libdft و ابزارهای اجرای نمادین با استفاده از Triton بسازید. شما یاد خواهید گرفت که چگونه: - تجزیه و تحلیل باینری های ELF و PE و ساخت یک لودر باینری با libbfd - استفاده از تکنیک های تجزیه و تحلیل جریان داده مانند ردیابی برنامه، برش دادن، و تجزیه و تحلیل رسیدن به تعاریف برای استدلال در مورد جریان زمان اجرا برنامه های خود - اصلاح باینری های ELF با تکنیکهایی مانند تزریق کد انگلی و ویرایش هگز - ساخت ابزارهای جداسازی سفارشی با Capstone - استفاده از ابزار دقیق باینری برای دور زدن ترفندهای ضد تجزیه و تحلیل که معمولاً توسط بدافزارها استفاده میشود - اعمال تجزیه و تحلیل لکهدار برای شناسایی حملات ربایی کنترل و نشت دادهها - استفاده از اجرای نمادین برای ساخت ابزارهای بهرهبرداری خودکار با تمرینهایی در پایان هر فصل برای کمک به تقویت مهارتهای خود، از درک مونتاژ اولیه به انجام برخی از پیچیدهترین تحلیلها و ابزار دقیق باینری خواهید رفت. تجزیه و تحلیل باینری عملی آنچه را که برای کار موثر با برنامه های باینری و تبدیل دانش خود از درک اولیه به مهارت در سطح متخصص نیاز دارید به شما می دهد.
Stop manually analyzing binary! Practical Binary Analysis is the first book of its kind to present advanced binary analysis topics, such as binary instrumentation, dynamic taint analysis, and symbolic execution, in an accessible way. As malware increasingly obfuscates itself and applies anti-analysis techniques to thwart our analysis, we need more sophisticated methods that allow us to raise that dark curtain designed to keep us out--binary analysis can help. The goal of all binary analysis is to determine (and possibly modify) the true properties of binary programs to understand what they really do, rather than what we think they should do. While reverse engineering and disassembly are critical first steps in many forms of binary analysis, there is much more to be learned. This hands-on guide teaches you how to tackle the fascinating but challenging topics of binary analysis and instrumentation and helps you become proficient in an area typically only mastered by a small group of expert hackers. It will take you from basic concepts to state-of-the-art methods as you dig into topics like code injection, disassembly, dynamic taint analysis, and binary instrumentation. Written for security engineers, hackers, and those with a basic working knowledge of C/C++ and x86-64, Practical Binary Analysis will teach you in-depth how binary programs work and help you acquire the tools and techniques needed to gain more control and insight into binary programs. Once you've completed an introduction to basic binary formats, you'll learn how to analyze binaries using techniques like the GNU/Linux binary analysis toolchain, disassembly, and code injection. You'll then go on to implement profiling tools with Pin and learn how to build your own dynamic taint analysis tools with libdft and symbolic execution tools using Triton. You'll learn how to: - Parse ELF and PE binaries and build a binary loader with libbfd - Use data-flow analysis techniques like program tracing, slicing, and reaching definitions analysis to reason about runtime flow of your programs - Modify ELF binaries with techniques like parasitic code injection and hex editing - Build custom disassembly tools with Capstone - Use binary instrumentation to circumvent anti-analysis tricks commonly used by malware - Apply taint analysis to detect control hijacking and data leak attacks - Use symbolic execution to build automatic exploitation tools With exercises at the end of each chapter to help solidify your skills, you'll go from understanding basic assembly to performing some of the most sophisticated binary analysis and instrumentation. Practical Binary Analysis gives you what you need to work effectively with binary programs and transform your knowledge from basic understanding to expert-level proficiency.
Title Page Copyright Page About the Author About the Technical Reviewer Brief Contents Contents in Detail Foreword by Michiel Prins and Jobert Abma Acknowledgments Introduction Who Should Read This Book How to Read This Book What’s in This Book A Disclaimer About Hacking 1 Bug Bounty Basics Vulnerabilities and Bug Bounties Client and Server What Happens When You Visit a Website HTTP Requests Summary 2 Open Redirect How Open Redirects Work Shopify Theme Install Open Redirect Shopify Login Open Redirect HackerOne Interstitial Redirect Summary 3 HTTP Parameter Pollution Server-Side HPP Client-Side HPP HackerOne Social Sharing Buttons Twitter Unsubscribe Notifications Twitter Web Intents Summary 4 Cross-Site Request Forgery Authentication CSRF with GET Requests CSRF with POST Requests Defenses Against CSRF Attacks Shopify Twitter Disconnect Change Users Instacart Zones Badoo Full Account Takeover Summary 5 HTML Injection and Content Spoofing Coinbase Comment Injection Through Character Encoding HackerOne Unintended HTML Inclusion HackerOne Unintended HTML Include Fix Bypass Within Security Content Spoofing Summary 6 Carriage Return Line Feed Injection HTTP Request Smuggling v.shopify.com Response Splitting Twitter HTTP Response Splitting Summary 7 Cross-Site Scripting Types of XSS Shopify Wholesale Shopify Currency Formatting Yahoo! Mail Stored XSS Google Image Search Google Tag Manager Stored XSS United Airlines XSS Summary 8 Template Injection Server-Side Template Injections Client-Side Template Injections Uber AngularJS Template Injection Uber Flask Jinja2 Template Injection Rails Dynamic Render Unikrn Smarty Template Injection Summary 9 SQL Injection SQL Databases Countermeasures Against SQLi Yahoo! Sports Blind SQLi Uber Blind SQLi Drupal SQLi Summary 10 Server-Side Request Forgery Demonstrating the Impact of Server-Side Request Forgery Invoking GET vs. POST Requests Performing Blind SSRFs Attacking Users with SSRF Responses ESEA SSRF and Querying AWS Metadata Google Internal DNS SSRF Internal Port Scanning Using Webhooks Summary 11 XML External Entity eXtensible Markup Language How XXE Attacks Work Read Access to Google Facebook XXE with Microsoft Word Wikiloc XXE Summary 12 Remote Code Execution Executing Shell Commands Executing Functions Strategies for Escalating Remote Code Execution Polyvore ImageMagick Algolia RCE on facebooksearch.algolia.com RCE Through SSH Summary 13 Memory Vulnerabilities Buffer Overflows Read Out of Bounds PHP ftp_genlist() Integer Overflow Python Hotshot Module Libcurl Read Out of Bounds Summary 14 Subdomain Takeover Understanding Domain Names How Subdomain Takeovers Work Ubiquiti Subdomain Takeover Scan.me Pointing to Zendesk Shopify Windsor Subdomain Takeover Snapchat Fastly Takeover Legal Robot Takeover Uber SendGrid Mail Takeover Summary 15 Race Conditions Accepting a HackerOne Invite Multiple Times Exceeding Keybase Invitation Limits HackerOne Payments Race Condition Shopify Partners Race Condition Summary 16 Insecure Direct Object References Finding Simple IDORs Finding More Complex IDORs Binary.com Privilege Escalation Moneybird App Creation Twitter Mopub API Token Theft ACME Customer Information Disclosure Summary 17 OAuth Vulnerabilities The OAuth Workflow Stealing Slack OAuth Tokens Passing Authentication with Default Passwords Stealing Microsoft Login Tokens Swiping Facebook Official Access Tokens Summary 18 Application Logic and Configuration Vulnerabilities Bypassing Shopify Administrator Privileges Bypassing Twitter Account Protections HackerOne Signal Manipulation HackerOne Incorrect S3 Bucket Permissions Bypassing GitLab Two-Factor Authentication Yahoo! PHP Info Disclosure HackerOne Hacktivity Voting Accessing PornHub’s Memcache Installation Summary 19 Finding Your Own Bug Bounties Reconnaissance Testing the Application Going Further Summary 20 Vulnerability Reports Read the Policy Include Details; Then Include More Reconfirm the Vulnerability Your Reputation Show Respect for the Company Appealing Bounty Rewards Summary A Tools Web Proxies Subdomain Enumeration Discovery Screenshotting Port Scanning Reconnaissance Hacking Tools Mobile Browser Plug-Ins B Resources Online Training Bug Bounty Platforms Recommended Reading Video Resources Recommended Blogs Index