第1 章 基礎知識 1
11 漏洞的相關概念 1
111 什麼是漏洞 1
112 漏洞的價值 1
113 0Day 漏洞 2
114 PoC 與Exploit 2
12 為什麼要分析漏洞 2
13 常用分析工具 3
131 IDA-反匯編利器 3
132 OllyDbg-破解與逆嚮常用調試器 4
133 Immunity Debugger-漏洞分析專用調試器 4
134 WinDbg-微軟正宗調試器 5
135 GDB-Linux 調試器 6
136 JEB-Android 反編譯器 7
137 其他 8
14 常見的漏洞分析方法 8
141 靜態分析 8
142 動態調試 9
143 源碼分析 9
144 補丁比較 9
145 汙點追蹤 10
15 學習資源 11
151 站點分享 11
152 書籍推薦 12
16 本章總結 13
第2 章 棧溢齣漏洞分析 14
21 棧溢齣簡史 14
22 棧溢齣原理 15
23 CVE-2010-2883 Adobe Reader TTF 字體SING 錶棧溢齣漏洞 16
231 LuckyCat 攻擊事件 16
232 漏洞描述 18
233 分析環境 18
234 基於字符串定位的漏洞分析方法 19
235 樣本Exploit 技術分析 20
236 樣本Shellcode 惡意行為分析 26
237 漏洞修復 29
24 CVE-2010-3333 Microsoft RTF 棧溢齣漏洞 30
241 林來瘋攻擊事件 30
242 漏洞描述 31
243 分析環境 31
244 RTF 文件格式 32
245 基於棧迴溯的漏洞分析方法 33
246 漏洞利用 41
247 Office 2003 與Office 2007 Exploit 通用性研究 42
248 漏洞修復 45
25 CVE-2011-0104 Microsoft Excel TOOLBARDEF Record 棧溢齣漏洞 51
251 漏洞描述 51
252 分析環境 52
253 基於汙點追蹤思路的漏洞分析方法 52
254 漏洞修復 59
26 阿裏旺旺ActiveX 控件imageMandll 棧溢齣漏洞 60
261 漏洞描述 60
262 分析環境 60
263 針對ActiveX 控件的漏洞分析方法 60
264 漏洞利用 63
27 CVE-2012-0158 Microsoft Office MSCOMCTLocx 棧溢齣漏洞 65
271 Lotus Blossom 行動 65
272 漏洞描述 65
273 分析環境 65
274 基於OffVis 工具的Office 漏洞分析方法 66
275 漏洞修復 71
28 總結 72
第3 章 堆溢齣漏洞分析 73
31 堆溢齣簡史 73
32 堆溢齣原理 74
33 堆調試技巧 79
331 堆尾檢查 80
332 頁堆 81
34 CVE-2010-2553 Microsoft Cinepak Codec CVDecompress 函數堆溢齣漏洞 85
341 漏洞描述 85
342 分析環境 85
343 基於HeapPage 的堆漏洞分析方法 85
344 漏洞修復 101
35 CVE-2012-0003 Microsoft Windows Media Player winmmdll MIDI 文件堆溢齣漏洞 104
351 關於"蜘蛛"漏洞攻擊包(Zhi-Zhu Exploit Pack) 104
352 漏洞描述 105
353 分析環境 105
354 MIDI 文件格式 105
355 基於導圖推算的漏洞分析方法 107
356 漏洞利用 122
357 補丁比較 130
36 CVE-2013-0077 Microsoft DirectShow quartzdll m2p 文件堆溢齣漏洞 130
361 漏洞描述 130
362 基於HTC 的漏洞分析方法 131
363 漏洞修復 134
37 CVE-2012-1876 Internet Exporter MSHTMLdll CalculateMinMax 堆溢齣漏洞 135
371 在Pwn2Own 黑客大賽上用於攻破IE9 的漏洞 135
372 分析環境 135
373 基於HPA 的漏洞分析方法 135
374 通過信息泄露實現漏洞利用 149
375 漏洞修復 161
38 小結 163
第4 章 整數溢齣漏洞分析 164
41 整數溢齣簡史 164
42 整數溢齣原理 164
421 基於棧的整數溢齣 165
422 基於堆的整數溢齣 166
43 CVE-2011-0027 Microsoft Data Access Components 整數溢齣漏洞 167
431 在Pwn2Own 黑客大賽上用於攻破IE8 的漏洞 167
432 基於堆分配記錄的漏洞分析方法 168
433 補丁比較 176
44 CVE-2012-0774 Adobe Reader TrueType 字體整數溢齣漏洞 178
441 漏洞描述 178
442 PDF 文件格式與常用分析工具 178
443 基於條件記錄斷點的漏洞分析方法 182
444 補丁分析 196
45 CVE-2013-0750 Firefox 字符串替換整數溢齣漏洞 197
451 漏洞描述 197
452 基於源碼調試的漏洞分析方法 197
453 源碼比對 207
46 CVE-2013-2551 Internet Explorer VML COALineDashStyleArray 整數溢齣漏洞 208
461 在Pwn2Own 黑客大賽上攻破IE10 的漏洞 208
462 基於類函數定位的漏洞分析方法 208
463 利用信息泄露實現漏洞利用 223
47 總結 226
第5 章 格式化字符串漏洞分析 227
51 格式化字符串漏洞簡史 227
52 格式化字符串漏洞的原理 227
53 CVE-2012-0809 Sudo sudo_debug 函數格式化字符串漏洞 234
531 漏洞描述 234
532 通過源碼比對分析漏洞 234
54 CVE-2012-3569 VMware OVF Tool 格式化字符串漏洞 235
541 漏洞描述 235
542 基於輸齣消息的漏洞定位方法 235
543 漏洞利用 239
55 總結 242
第6 章 雙重釋放漏洞分析 243
61 雙重釋放漏洞簡史 243
62 雙重釋放漏洞的原理 243
63 CVE-2010-3974 Windows 傳真封麵編輯器fxscoverexe 雙重釋放漏洞 246
631 漏洞描述 246
632 通過棧迴溯和堆狀態判定漏洞類型 246
633 通過補丁比較確定漏洞成因及修復方法 249
64 CVE-2014-0502 Adobe Flash Player 雙重釋放漏洞 251
641 GreedyWonk 行動 251
642 靜態分析攻擊樣本 251
643 Shellcode 自動化模擬執行 263
644 基於ROP 指令地址的反嚮追蹤 265
65 總結 273
第7 章 釋放重引用漏洞分析 274
71 釋放重引用(Use After Free,UAF)漏洞簡史 274
72 UAF 漏洞的原理 274
73 CVE-2011-0065 Firefox mChannel UAF 漏洞 277
731 漏洞描述 277
732 通過動態調試快速定位漏洞源碼 277
733 漏洞利用 285
734 源碼比對 286
74 CVE-2013-1347 Microsoft IE CGenericElement UAF 漏洞 287
741 "水坑"攻擊事件 287
742 通過HPA 快速定位漏洞對象 287
743 逆嚮分析IE 引擎對JavaScript 代碼的解析 290
744 追本溯源:探尋漏洞的本質 321
745 漏洞利用 324
75 CVE-2013-3346 Adobe Reader ToolButton UAF 漏洞 326
751 "Epic Turla"網絡間諜攻擊行動 326
752 使用peepdf 分析PDF 惡意樣本 326
753 漏洞利用 338
76 CVE-2015-0313 Adobe Flash Player Workers ByteArray UAF 漏洞 340
761 漏洞描述 340
762 分析ActiveScript 虛擬機源碼輔助漏洞調試 340
763 Flash JIT 調試插件與符號文件 353
764 漏洞利用 354
765 漏洞修復 360
77 本章總結 360
第8 章 數組越界訪問漏洞分析 361
81 數組越界與溢齣的關係 361
82 數組越界訪問漏洞原理 361
83 CVE-2011-2110 Adobe Flash Player 數組越界訪問漏洞 363
831 漏洞描述 363
832 解決安裝舊版Flash Player 的限製問題 364
833 通過Perl 腳本輔助分析樣本 365
834 搭建服務器重現漏洞場景 371
835 通過修改樣本代碼定位漏洞 373
836 通過構造信息泄露利用漏洞 376
837 通過搜索指令序列分析補丁 380
84 CVE-2014-0160 OpenSSL TLS 數組越界訪問漏洞("心髒齣血") 382
841 漏洞描述 382
842 基於源碼對比與跟蹤的漏洞分析方法 383
843 利用漏洞盜取網站賬號 389
85 本章總結 394
第9 章 內核漏洞分析 395
91 Windows 內核漏洞漫談 395
92 Windows 內核調試環境搭建 396
93 常見內核漏洞原理與利用 398
931 漏洞成因分析 398
932 漏洞利用 405
94 360 安全衛士bregdrvsys 本地提權漏洞分析 414
941 漏洞描述 414
942 基於導齣函數和IO 控製碼的追蹤分析 414
95 CVE-2011-2005 Windows Afdsys 本地提權漏洞 423
951 漏洞描述 423
952 從利用代碼到漏洞函數的定位分析 423
953 補丁比較 426
96 CVE-2013-3660 Windows win32ksys EPATHOB 指針未初始化漏洞 426
961 漏洞描述 426
962 通過IDA 定義結構體輔助分析 427
963 漏洞利用 431
97 CVE-2014-1767 Windows AFDsys 雙重釋放漏洞(Pwn2Own 2014) 437
971 Pwnie Awards 2014"最佳提權漏洞奬"得主 437
972 基於IOCTL 處理函數自動追蹤記錄的分析方法 437
973 漏洞利用 454
974 補丁分析 460
98 本章總結 462
第10 章 Android 平颱漏洞分析 463
101 Android 平颱漏洞簡史 463
102 Android 平颱漏洞分類 466
103 常見的漏洞分析方法 467
1031 APK 靜態分析 467
1032 smali 動態調試 468
1033 so 庫動態調試 474
1034 補丁源碼比對 475
1035 係統Java 源碼調試 477
1036 係統C/C++源碼調試 486
1037 Android 內核源碼調試 488
104 智能插座漏洞分析 492
1041 漏洞描述 492
1042 靜態逆嚮分析 492
1043 利用漏洞控製網絡上的任意插座 497
1044 總結 502
105 CVE-2013-4787 Android 係統簽名漏洞 502
1051 漏洞描述 502
1052 Android 簽名機製 503
1053 漏洞重現 509
1054 漏洞原理分析 514
1055 漏洞修復 516
106 CVE-2010-1119 Android WebKit UAF 漏洞 516
1061 漏洞描述 516
1062 漏洞利用 517
1063 通過補丁源碼分析漏洞成因 524
107 CVE-2014-3153 Android 內核Futex 提權漏洞(Towelroot) 528
1071 Android 設備Root 神器-Towelroot 528
1072 通過內核源碼調試分析漏洞 528
1073 漏洞利用 548
1074 漏洞修復 554
108 本章總結 554
第11 章 其他類型的漏洞分析 555
111 本章引言 555
112 CVE-2013-2423 JAVA Applet reflection 類型混淆代碼執行漏洞 555
1121 漏洞描述 555
1122 類型混淆漏洞 555
1123 Java 安全機製 556
1124 漏洞分析與利用 558
1125 漏洞修復 562
1126 2013 年漏洞之王-Java 563
113 CVE-2014-0257 Microsoft Internet Explorer 11 dfsvc 組件沙盒逃逸漏洞 564
1131 漏洞描述 564
1132 IE 沙盒保護原理 564
1133 IE 沙盒攻擊麵分析 569
1134 CVE-2014-0257 漏洞分析與利用 570
114 CVE-2014-9150 Adobe Acrobat Reader MoveFileEx IPC Hook 競爭條件
(沙盒逃逸)漏洞 572
1141 Therac-25 醫療事故 572
1142 競爭條件漏洞原理 573
1143 CVE-2014-9150 漏洞描述 574
1144 Adobe 沙盒簡介 574
1145 利用漏洞實現沙盒逃逸 575
115 本章總結 578
第12 章 軟件漏洞發展趨勢 579
121 軟件漏洞領域的新挑戰 579
122 移動終端漏洞發展趨勢 579
123 雲計算平颱漏洞發展趨勢 581
124 物聯網漏洞發展趨勢 583
125 本章總結 585
· · · · · · (
收起)