// Comparaison

Black Hat Go vs A Bug Hunter's Diary : lequel lire ?

Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52020
Black Hat Go

Go Programming For Hackers and Pentesters

Tom Steele, Chris Patten, Dan Kottmann

Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.

Intermédiaire
4/52011
A Bug Hunter's Diary

A Guided Tour Through the Wilds of Software Security

Tobias Klein

Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.

À lire si

Praticiens offensifs qui connaissent déjà Python (ou Bash) et veulent une alternative langage compilé pour des outils qui doivent tourner comme un binaire unique sur des endpoints verrouillés. La cross-compilation et le runtime minuscule de Go en font le bon choix pour beaucoup d'outils style implant.
Chercheurs de vulnérabilités et aspirants chasseurs de bugs qui veulent sentir à quoi ressemble vraiment la vraie recherche. Le format notes-de-lab de Klein rend l'échec visible, ce que le genre write-up typique cache.

À éviter si

Débutants sans bagage programmation. Le livre suppose une familiarité Go au niveau syntaxe ; pour le langage lui-même, lisez The Go Programming Language (Donovan/Kernighan) d'abord.
Lecteurs voulant la chasse aux bugs web/API moderne. Le livre est focalisé binaire (navigateur, kernel, drivers audio) et de 2011 ; pour le workflow bug bounty actuel, lisez Real-World Bug Hunting et Bug Bounty Bootcamp à la place.

Points clés

  • Les binaires Go cross-compilent vers Windows, Linux, macOS et ARM sans douleur de toolchain ; pour les outils offensifs qui doivent atterrir sur une cible, Go fait gagner des heures.
  • La concurrence en Go est assez simple pour que scanners, brute forcers et watchdog tools deviennent triviaux à écrire ; les chapitres networking du livre s'appuient là-dessus.
  • Le tooling offensif moderne (alternatives à Cobalt Strike, agents Mythic, Sliver) est de plus en plus Go-natif ; lire ce livre c'est lire le langage que ces projets partagent.
  • La vraie recherche de vulnérabilités est principalement hypothèse-et-échec ; le format journal de Klein enseigne la résilience que le champ exige.
  • La sélection d'échantillon (quelle cible, quelle feature, quelle classe de bug) est le choix au plus haut levier ; le livre rend cela explicite d'une façon que la plupart des write-ups sautent.
  • Le tradecraft de divulgation (coordination vendor, suivi de patch, écriture d'advisory) fait partie du travail ; les chapitres là-dessus sont le traitement le plus calme en imprimé.

Comment ils se comparent

Black Hat Go et A Bug Hunter's Diary sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Black Hat Go et A Bug Hunter's Diary couvrent tous les deux Offensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées