// Comparaison

A Bug Hunter's Diary vs Hacking: The Art of Exploitation : lequel lire ?

Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52011
A Bug Hunter's Diary

A Guided Tour Through the Wilds of Software Security

Tobias Klein

Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.

Intermédiaire
5/52008
Hacking: The Art of Exploitation

Jon Erickson

Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.

À lire si

Chercheurs de vulnérabilités et aspirants chasseurs de bugs qui veulent sentir à quoi ressemble vraiment la vraie recherche. Le format notes-de-lab de Klein rend l'échec visible, ce que le genre write-up typique cache.
Hackers autodidactes qui veulent comprendre ce qu'est réellement un buffer overflow, pas seulement comment lancer msfconsole.

À éviter si

Lecteurs voulant la chasse aux bugs web/API moderne. Le livre est focalisé binaire (navigateur, kernel, drivers audio) et de 2011 ; pour le workflow bug bounty actuel, lisez Real-World Bug Hunting et Bug Bounty Bootcamp à la place.
Lecteurs cherchant l'exploitation moderne (ASLR, CFI, sandboxes navigateur). Les défenses qu'Erickson aborde sont aujourd'hui le minimum, pas la frontière.

Points clés

  • La vraie recherche de vulnérabilités est principalement hypothèse-et-échec ; le format journal de Klein enseigne la résilience que le champ exige.
  • La sélection d'échantillon (quelle cible, quelle feature, quelle classe de bug) est le choix au plus haut levier ; le livre rend cela explicite d'une façon que la plupart des write-ups sautent.
  • Le tradecraft de divulgation (coordination vendor, suivi de patch, écriture d'advisory) fait partie du travail ; les chapitres là-dessus sont le traitement le plus calme en imprimé.
  • L'exploitation est une façon de voir les programmes, pas une liste de techniques.
  • La corruption mémoire s'apprend mieux avec un débogueur ouvert à côté du livre.
  • La première moitié sur le C/assembleur vaut le prix même si vous sautez les exploits.

Comment ils se comparent

Nous notons Hacking: The Art of Exploitation plus haut (5/5 contre 4/5 pour A Bug Hunter's Diary). Pour la plupart des lecteurs, Hacking: The Art of Exploitation est le choix principal et A Bug Hunter's Diary un complément utile.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

A Bug Hunter's Diary et Hacking: The Art of Exploitation couvrent tous les deux Offensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées