IntermédiaireVulnerability ResearchOffensiveNarrative

A Bug Hunter's Diary

A Guided Tour Through the Wilds of Software Security

4 / 5

Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2011
Éditeur
No Starch Press
Pages
200
Langue
English

À lire si

Chercheurs de vulnérabilités et aspirants chasseurs de bugs qui veulent sentir à quoi ressemble vraiment la vraie recherche. Le format notes-de-lab de Klein rend l'échec visible, ce que le genre write-up typique cache.

À éviter si

Lecteurs voulant la chasse aux bugs web/API moderne. Le livre est focalisé binaire (navigateur, kernel, drivers audio) et de 2011 ; pour le workflow bug bounty actuel, lisez Real-World Bug Hunting et Bug Bounty Bootcamp à la place.

Points clés

  • La vraie recherche de vulnérabilités est principalement hypothèse-et-échec ; le format journal de Klein enseigne la résilience que le champ exige.
  • La sélection d'échantillon (quelle cible, quelle feature, quelle classe de bug) est le choix au plus haut levier ; le livre rend cela explicite d'une façon que la plupart des write-ups sautent.
  • Le tradecraft de divulgation (coordination vendor, suivi de patch, écriture d'advisory) fait partie du travail ; les chapitres là-dessus sont le traitement le plus calme en imprimé.

Notes

À coupler avec Real-World Bug Hunting (Yaworski) pour les études de cas web modernes et avec The Shellcoder's Handbook pour les fondations exploitation binaire. Le travail ultérieur de Klein chez Trail of Bits et la scène allemande de recherche de vulnérabilités autour de lui sont les sources naturelles de suite. Le livre est daté sur des bugs spécifiques mais evergreen sur la façon de travailler.