// Comparaison

Practical Binary Analysis vs The Mac Hacker's Handbook : lequel lire ?

Deux livres de cybersécurité sur Reverse Engineering, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
5/52018
Practical Binary Analysis

Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly

Dennis Andriesse

Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.

Avancé
3/52009
The Mac Hacker's Handbook

Charlie Miller, Dino Dai Zovi

La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.

À lire si

Reverse engineers prêts à cesser d'être des clickers IDA et commencer à être des programmeurs qui se trouvent faire du RE. Andriesse couvre DBI (Pin), taint analysis (Triton) et exécution symbolique (angr) exactement au niveau dont un praticien a besoin pour les weaponiser.
Reverse engineers et développeurs d'exploits qui veulent la fondation historique de l'exploitation Mac, surtout comme tremplin vers The Art of Mac Malware (Wardle). Le plus utile pour l'échafaudage conceptuel autour de Mach, des runtimes Objective-C et de l'IPC, qui sont encore porteurs sur macOS moderne.

À éviter si

Débutants RE qui n'ont pas encore fini Practical Reverse Engineering, ou lecteurs sans confort C et Python. Le livre suppose que vous savez déjà désassembler ; la valeur est dans la couche d'automatisation.
Quiconque a besoin du tradecraft actuel Apple Silicon, Hardened Runtime, System Integrity Protection, Endpoint Security ou évasion sandbox moderne. Le livre est macOS pré-iPhone en esprit ; 2009 était une autre planète.

Points clés

  • Le RE moderne est du RE automatisé ; le livre est le pont entre l'analyse manuelle et le toolchain qui passe à l'échelle sur les gros binaires.
  • L'exécution symbolique est enfin accessible aux RE engineers en activité grâce à angr, et le cadrage d'Andriesse est ce qui fait cliquer pour la plupart des praticiens.
  • Les passes DBI custom résolvent une catégorie de problèmes qu'aucun outil GUI ne peut ; le livre vous apprend quand y recourir et comment les écrire.
  • Le matériel conceptuel (Mach, IPC, Mach-O, dispatch Objective-C) se généralise au macOS moderne ; les exploits spécifiques non.
  • L'essentiel de la valeur est de l'archéologie historique — savoir pourquoi le sandbox macOS et SIP existent est bien plus facile après ce livre.
  • À coupler avec le matériel Wardle actuel et l'Apple Platform Security pour tout usage opérationnel ; traitez ceci comme lecture de fond.

Comment ils se comparent

Nous notons Practical Binary Analysis plus haut (5/5 contre 3/5 pour The Mac Hacker's Handbook). Pour la plupart des lecteurs, Practical Binary Analysis est le choix principal et The Mac Hacker's Handbook un complément utile.

Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.

Practical Binary Analysis et The Mac Hacker's Handbook couvrent tous les deux Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées