图书信息
软体安全分析与套用
作者:苏璞睿、应凌云、杨轶
定价:59元
印次:1-1
ISBN:9787302472070
出版日期:2017.11.01
印刷日期:2017.09.25
印次:1-1
ISBN:9787302472070
出版日期:2017.11.01
印刷日期:2017.09.25
内容简介
本书作者根据其多年的软体安全研究成果,对软体安全分析方法进行了梳理和总结。全书由易到难、由浅入深地全面介绍了二进制程式分析所需的基础知识和基础分析工具,程式切片、符号执行、模糊测试、污点分析等软体分析基础方法,以及相关分析方法在恶意代码分析、软体漏洞挖掘分析、网路协定逆向分析、移动智慧型终端套用软体安全分析等方面的套用。
目录
目录
第1章绪论/1
1.1引言1
1.2典型安全问题3
1.2.1恶意软体3
1.2.2软体漏洞9
1.2.3软体后门11
1.3软体安全性分析的目标12
1.4主要方法与技术13
1.4.1反彙编与反编译14
1.4.2程式调试15
1.4.3程式切片17
1.4.4污点传播分析18
1.4.5符号执行19
1.4.6模糊测试20
1.5主要分析套用21
1.5.1恶意软体分析21
1.5.2网路协定逆向分析21
1.5.3软体漏洞分析与利用22
1.6本书的组织结构23
1.6.1内容範围23
1.6.2本书的组织23
1.7其他说明24
参考文献24
第2章基础知识/25
2.1处理器硬体架构基础25
2.1.1CPU结构介绍25
2.1.2保护模式28
2.1.3特权级29
2.1.4中断处理与异常处理30
〖1〗软体安全分析与套用目录[3]〖3〗2.1.5调试支持32
2.1.6虚拟化支持34
2.2反彙编及对抗技术35
2.2.1彙编语言35
2.2.2反彙编39
2.2.3代码混淆40
2.2.4反调试42
2.3Windows作业系统基础44
2.3.1PE档案结构44
2.3.2进程管理51
2.3.3执行绪管理52
2.3.4记忆体管理54
2.3.5对象与句柄管理57
2.3.6档案系统59
2.4小结59
参考文献60
第3章软体安全分析基础工具/61
3.1静态分析工具61
3.1.1IDAPro61
3.1.2Udis8665
3.1.3Capstone67
3.1.4PEiD69
3.1.5010Editor70
3.2动态分析工具75
3.2.1ProcessMonitor75
3.2.2Wireshark78
3.2.3OllyDbg80
3.2.4WinDbg82
3.2.5Pin88
3.3虚拟化辅助分析平台89
3.3.1VMWareWorkstation89
3.3.2VirtualBox93
3.3.3QEMU94
3.3.4Xen97
3.4小结97
参考文献98
第4章程式切片/99
4.1概述99
4.2程式切片初探100
4.2.1切片相关基础知识101
4.2.2切片的基本原理109
4.3静态程式切片111
4.3.1基于数据流方程的切片方法111
4.3.2基于图可达性算法的切片方法115
4.4动态程式切片116
4.4.1基于程式依赖图的动态切片方法117
4.4.2基于动态依赖图的动态切片方法120
4.5小结124
参考文献125
第5章符号执行/126
5.1符号执行基本模型126
5.1.1基本思想126
5.1.2程式语言定义127
5.1.3符号执行中的程式语义127
5.1.4符号执行树129
5.1.5约束求解130
5.1.6符号执行实例133
5.2动态符号执行技术136
5.2.1基本思想136
5.2.2动态符号执行实例137
5.2.3动态符号执行工具SAGE142
5.2.4动态符号执行技术中的关键问题150
5.3并行符号执行技术160
5.3.1基本思想160
5.3.2并行系统SCORE161
5.3.3并行系统Cloud9164
5.3.4并行系统SAGEN169
5.4选择符号执行技术174
5.4.1基本思想174
5.4.2选择符号执行实例175
5.4.3关键问题及解决方案177
5.5符号执行套用实例179
5.5.1KLEE179
5.5.2套用实例180
参考文献181
第6章模糊测试/183
6.1概述183
6.2基本原理与组成184
6.2.1基本原理184
6.2.2系统组成186
6.2.3工作模式188
6.3基础方法与技术190
6.3.1数据生成方法190
6.3.2环境控制技术194
6.3.3状态监控技术198
6.4模糊测试最佳化方法200
6.4.1灰盒模糊测试200
6.4.2白盒模糊测试201
6.4.3基于反馈的模糊测试202
6.5分散式模糊测试203
6.5.1分散式控制结构204
6.5.2分散式模糊测试策略206
6.5.3动态适应机制207
6.6典型工具与案例207
6.6.1Peach208
6.6.2Sulley211
参考文献213
第7章污点传播分析/214
7.1概述214
7.1.1发展简史214
7.1.2套用领域215
7.2基本原理217
7.3主要方法218
7.3.1污点源识别219
7.3.2污点记忆体映射220
7.3.3污点动态跟蹤222
7.3.4传播规则设计225
7.3.5污点误用检测228
7.4典型系统实现229
7.4.1TaintCheck系统229
7.4.2TEMU系统231
7.4.3AOTA系统233
7.5典型实例分析235
7.5.1分析环境搭建235
7.5.2污点传播过程236
7.5.3污点回溯分析237
7.6总结239
参考文献239
第8章恶意代码检测与分析/241
8.1恶意代码分析基础241
8.1.1恶意代码分类241
8.1.2恶意代码分析的目的243
8.1.3典型分析流程244
8.1.4软体漏洞利用及分析245
8.2静态分析247
8.2.1防毒软体扫描247
8.2.2档案类型确定247
8.2.3档案哈希计算248
8.2.4字元串信息提取251
8.2.5档案元数据提取252
8.2.6混淆代码识别254
8.2.7代码反彙编257
8.3动态分析259
8.3.1动态分析环境构建259
8.3.2动态行为分析262
8.3.3动态调试分析268
8.3.4反虚拟化分析对抗272
8.3.5反自动化分析对抗276
8.4实际案例分析278
8.5小结288
参考文献289
第9章软体漏洞挖掘与分析/290
9.1软体漏洞基础知识290
9.1.1概述290
9.1.2软体漏洞典型类型292
9.1.3软体漏洞利用基础知识297
9.1.4软体漏洞防护机制基础知识300