O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Aus dem Tagebuch eines Bughunters

Book Description

Das Thema nimmt in Sicherheitskreisen gerade an Fahrt auf. Dies ist das erste deutsche Buch dazu.+ Die Tagebuch-Form ist sehr anschaulich.+ Die vorgestellten Aufklärungstechniken können gut auf eigene Projekte übertragen werden.

Table of Contents

  1. Cover
  2. Titel
  3. Impressum
  4. Inhalt
  5. 1 Einleitung
    1. 1.1 Ziele des Buches
    2. 1.2 Wer sollte dieses Buch lesen?
    3. 1.3 Haftungsausschluss
    4. 1.4 Weitere Informationen
  6. 2 Bughunting
    1. 2.1 Nur zum Spaß?
    2. 2.2 Techniken und Vorgehensweisen
    3. 2.3 Speicherfehler
    4. 2.4 Handwerkszeug
      1. 2.4.1 Debugger
      2. 2.4.2 Disassembler
    5. 2.5 EIP = 41414141
    6. 2.6 Was nun folgt
      1. Literatur
  7. 3 Die 90er lassen grüßen
    1. 3.1 Die Schwachstelle
    2. 3.2 Ausnutzung der Schwachstelle
    3. 3.3 Behebung der Schwachstelle
    4. 3.4 Gewonnene Erkenntnisse
    5. 3.5 Nachtrag
      1. Literatur
  8. 4 Flucht aus der Zone
    1. 4.1 Die Schwachstelle
    2. 4.2 Ausnutzung der Schwachstelle
    3. 4.3 Behebung der Schwachstelle
    4. 4.4 Gewonnene Erkenntnisse
    5. 4.5 Nachtrag
      1. Literatur
  9. 5 NULL Pointer FTW
    1. 5.1 Die Schwachstelle
    2. 5.2 Ausnutzung der Schwachstelle
    3. 5.3 Behebung der Schwachstelle
    4. 5.4 Gewonnene Erkenntnisse
    5. 5.5 Nachtrag
      1. Literatur
  10. 6 Browse and you’re Owned
    1. 6.1 Die Schwachstelle
    2. 6.2 Ausnutzung der Schwachstelle
    3. 6.3 Behebung der Schwachstelle
    4. 6.4 Gewonnene Erkenntnisse
    5. 6.5 Nachtrag
      1. Literatur
  11. 7 Einer für alle
    1. 7.1 Die Schwachstelle
    2. 7.2 Ausnutzung der Schwachstelle
    3. 7.3 Behebung der Schwachstelle
    4. 7.4 Gewonnene Erkenntnisse
    5. 7.5 Nachtrag
      1. Literatur
  12. 8 Ein Bug älter als 4.4BSD
    1. 8.1 Die Schwachstelle
    2. 8.2 Ausnutzung der Schwachstelle
    3. 8.3 Behebung der Schwachstelle
    4. 8.4 Gewonnene Erkenntnisse
    5. 8.5 Nachtrag
      1. Literatur
  13. 9 Das Klingelton-Massaker
    1. 9.1 Die Schwachstelle
    2. 9.2 Auswertung der Abstürze und Ausnutzung der Schwachstelle
    3. 9.3 Behebung der Schwachstelle
    4. 9.4 Gewonnene Erkenntnisse
    5. 9.5 Nachtrag
      1. Literatur
  14. 10 Was du vielleicht noch wissen willst über …
    1. 10.1 Stack Buffer Overflows
      1. Literatur
    2. 10.2 NULL Pointer Dereferences
    3. 10.3 Typkonvertierungen in C
      1. Literatur
    4. 10.4 Hilfreiche Kommandos des Solaris-Debuggers (mdb)
      1. 10.4.1 Starten und stoppen von mdb
      2. 10.4.2 Allgemeine Kommandos
      3. 10.4.3 Breakpoints
      4. 10.4.4 Programmsteuerung
      5. 10.4.5 Untersuchung von Daten
      6. 10.4.6 Informative Kommandos
      7. 10.4.7 Weitere Kommandos
      8. Literatur
    5. 10.5 Hilfreiche Kommandos des Windows-Debuggers (WinDBG)
      1. 10.5.1 Starten und stoppen einer Debugger-Sitzung
      2. 10.5.2 Allgemeine Kommandos
      3. 10.5.3 Breakpoints
      4. 10.5.4 Programmsteuerung
      5. 10.5.5 Untersuchung von Daten
      6. 10.5.6 Informative Kommandos
      7. 10.5.7 Weitere Kommandos
      8. Literatur
    6. 10.6 Hilfreiche Kommandos des GNU-Debuggers (gdb)
      1. 10.6.1 Starten und stoppen von gdb
      2. 10.6.2 Allgemeine Kommandos
      3. 10.6.3 Breakpoints
      4. 10.6.4 Programmsteuerung
      5. 10.6.5 Untersuchung von Daten
      6. 10.6.6 Informative Kommandos
      7. 10.6.7 Weitere Kommandos
      8. Literatur
    7. 10.7 Exploit-Gegenmaßnahmen
      1. 10.7.1 Address Space Layout Randomization (ASLR)
      2. 10.7.2 Security Cookies (/GS), Stack Smashing Protection (SSP) oder Stack Canaries
      3. 10.7.3 NX und DEP
      4. 10.7.4 Wie kann ich erkennen, ob ein Programm oder ein Prozess solche Schutzmechanismen einsetzt?
      5. Literatur
    8. 10.8 Das Sun-Solaris-Zonenkonzept
      1. 10.8.1 Terminologie
      2. 10.8.2 Erstellen einer nicht globalen Solaris-Zone
      3. Literatur
    9. 10.9 Die »GOT Overwrite«-Exploit-Technik
      1. Literatur
    10. 10.10 RELRO
      1. Literatur
    11. 10.11 Windows-Kernel-Debugging
      1. Literatur
    12. 10.12 Mac-OS-X-Kernel-Debugging
      1. Literatur
  15. Schlusswort
  16. Index