Books
Джон Эриксон

Хакинг: искусство эксплойта

Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.

С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое.
Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.

Мир без хакеров — это мир без любопытства и новаторских решений.
Джон Эриксон
633 бумажные страницы
Правообладатель
Bookwire
Дата публикации оригинала
2023
Год выхода издания
2023
Издательство
Питер
Уже прочитали? Что скажете?
👍👎

Цитаты

  • b5964349584цитирует3 года назад
    Переполнение буфера (buffer overrun или buffer overflow) — это уязвимость, известная с момента появления компьютеров и существующая до сих пор. Ее использует большинство червей, и даже уязвимость реализации языка векторной разметки в Internet Explorer обусловлена именно переполнением буфера.
  • b5964349584цитирует3 года назад
    амять запущенной программы разделена на пять непрерывных блоков, или сегментов: код (text), инициализированные данные (data), неинициализированные данные (bss), куча (heap) и стек (stack). Каждый представляет собой раздел памяти, выделенный для конкретной цели.
  • b5964349584цитирует3 года назад
    Переменная int_pointer указывает на символьные данные, содержащие всего 5 байтов информации, но она все равно причисляется к типу int.

На полках

fb2epub
Перетащите файлы сюда, не более 5 за один раз