Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
Глава 5. Зашел и попался
Предыдущая страница
Следующая страница
Table of contents
Благодарности
Введение
Глава 1. Выявление уязвимостей
+
Глава 2. Назад в 90-е
+
Глава 3. Выход из зоны WWW
+
Глава 4. И снова нулевой указатель
+
Глава 5. Зашел и попался
-
5.1. Обнаружение уязвимости
Шаг 1: составление списка зарегистрированных объектов WebEx и экспортируемых методов
Шаг 2: тестирование экспортируемых методов в браузере
Шаг 3: поиск методов объекта в двоичном файле
Шаг 4: поиск входных значений, подконтрольных пользователю
Шаг 5: исследование методов объектов
5.2. Эксплуатация уязвимости
5.3. Ликвидация уязвимости
5.4. Полученные уроки
5.5. Дополнение
Примечания
6.1 Обнаружение уязвимости
Шаг 1: подготовка гостевой системы в виртуальной машине VMware для отладки ядра
Шаг 2: составление списка драйверов и объектов устройств, созданных антивирусом avast!
Шаг 3: проверка настроек безопасности устройства
Шаг 4: составление списка поддерживаемых IOCTL-запросов
Шаг 5: поиск входных данных, подконтрольных пользователю
Шаг 6: исследование обработки IOCTL-запросов
6.2. Эксплуатация уязвимости
6.3. Ликвидация уязвимости
6.4. Полученные уроки
6.5. Дополнение
Примечания
Глава 7. Ошибка, древнее чем 4.4BSD
+
Глава 8. Подделка рингтона
+
Приложение A. Подсказки для охотника
+
Приложение B. Отладка
+
Приложение C. Методы защиты
+
Предметный указатель
Об авторе
Данный блок поддерживает скрол*