AvancéOffensiveBinary ExploitationReverse Engineering

The Shellcoder's Handbook

Discovering and Exploiting Security Holes

4 / 5

Texte fondateur sur l'exploitation par corruption mémoire sur Linux, Windows, Solaris et cibles embarquées. Antérieur aux mitigations modernes mais reste l'introduction canonique aux techniques que la toolchain actuelle est conçue pour contrer.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2007
Éditeur
Wiley
Pages
744
Langue
English

À lire si

Lecteurs déterminés à apprendre l'exploitation binaire sérieusement, après avoir terminé Hacking: The Art of Exploitation et qui veulent une référence multi-plateforme qui creuse plus profond.

À éviter si

Quiconque attend les mitigations modernes (post-2010) ou les allocateurs heap actuels. Le livre précède l'application d'ASLR, le durcissement heap moderne, CFI, et tout l'arc de mitigations sur lequel le toolchain moderne est construit. Il enseigne les techniques que les systèmes modernes sont conçus pour neutraliser.

Points clés

  • Les chapitres exploitation Windows restent la meilleure introduction publiée aux mécaniques spécifiques SEH/PE qui n'existent pas chez Erickson.
  • Les chapitres heap enseignent le vocabulaire conceptuel (unlinking, frontlinking, magic values, freelists) nécessaire pour lire les writeups CTF modernes, même si les allocateurs spécifiques ont évolué.
  • Le chapitre « tracker les patches, pas les exploits » est le conseil de vulnerability research le plus sous-estimé publié.

Notes

À lire en Volume 2 du Erickson Hacking: The Art of Exploitation, en sachant que les deux livres sont des introductions pré-mitigations modernes, pas des manuels d'opérations actuels. À coupler avec pwn.college et les writeups CTF modernes pour la réalité post-2010. À garder en référence de départ pour toute nouvelle plateforme abordée (Linux, Windows, Solaris, embarqué, fragments mobile).