Hacking mit Python
eBook - PDF

Hacking mit Python

Fehlersuche, Programmanalyse, Reverse Engineering

  1. 224 Seiten
  2. German
  3. PDF
  4. Über iOS und Android verfügbar
eBook - PDF

Hacking mit Python

Fehlersuche, Programmanalyse, Reverse Engineering

Über dieses Buch

Python wird mehr und mehr zur bevorzugten Programmiersprache von Hackern, Reverse Engineers und Softwaretestern, weil sie es einfach macht, schnell zu entwickeln. Gleichzeitig bietet Python die Low-Level-Unterstützung und die Bibliotheken, die Hacker glücklich machen. Hacking mit Python bietet eine umfassende Anleitung, wie man diese Sprache für eine Vielzahl von Hacking-Aufgaben nutzen kann. Das Buch erläutert die Konzepte hinter Hacking-Tools und -Techniken wie Debugger, Trojaner, Fuzzer und Emulatoren. Doch der Autor Justin Seitz geht über die Theorie hinaus und zeigt, wie man existierende Python-basierte Sicherheits-Tools nutzt - und wie man eigene entwickelt, wenn die vorhandenen nicht ausreichen. Sie lernen, wie man: - lästige Reverse Engineering- und Sicherheits-Aufgaben automatisiert - einen eigenen Debugger entwirft und programmiert - Windows-Treiber "fuzzed" und mächtige Fuzzer von Grund auf entwickelt - Code- und Library-Injection, Soft- und Hard-Hooks und andere Software-Tricks vornimmt - gesicherten Traffic aus einer verschlüsselten Webbrowser-Session erschnüffelt - PyDBG, Immunity Debugger, Sulley, IDAPython, PyEMU und andere Software nutzt Die weltbesten Hacker nutzen Python für ihre Arbeit. Warum nicht auch Sie?

Häufig gestellte Fragen

Ja, du kannst dein Abo jederzeit über den Tab Abo in deinen Kontoeinstellungen auf der Perlego-Website kündigen. Dein Abo bleibt bis zum Ende deines aktuellen Abrechnungszeitraums aktiv. Erfahre, wie du dein Abo kündigen kannst.
Derzeit stehen all unsere auf mobile Endgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Perlego bietet zwei Pläne an: Elementar and Erweitert
  • Elementar ist ideal für Lernende und Interessierte, die gerne eine Vielzahl von Themen erkunden. Greife auf die Elementar-Bibliothek mit über 800.000 professionellen Titeln und Bestsellern aus den Bereichen Wirtschaft, Persönlichkeitsentwicklung und Geisteswissenschaften zu. Mit unbegrenzter Lesezeit und Standard-Vorlesefunktion.
  • Erweitert: Perfekt für Fortgeschrittene Studenten und Akademiker, die uneingeschränkten Zugriff benötigen. Schalte über 1,4 Mio. Bücher in Hunderten von Fachgebieten frei. Der Erweitert-Plan enthält außerdem fortgeschrittene Funktionen wie Premium Read Aloud und Research Assistant.
Beide Pläne können monatlich, alle 4 Monate oder jährlich abgerechnet werden.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja! Du kannst die Perlego-App sowohl auf iOS- als auch auf Android-Geräten verwenden, um jederzeit und überall zu lesen – sogar offline. Perfekt für den Weg zur Arbeit oder wenn du unterwegs bist.
Bitte beachte, dass wir keine Geräte unterstützen können, die mit iOS 13 oder Android 7 oder früheren Versionen laufen. Lerne mehr über die Nutzung der App.
Ja, du hast Zugang zu Hacking mit Python von Justin Seitz im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Computer Science & Programming Languages. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Information

Inhaltsverzeichnis

  1. Vorwort
  2. Danksagungen
  3. Inhaltsverzeichnis
  4. Einführung
  5. 1 Ihre Entwicklungsumgebung einrichten
  6. 1.1 Anforderungen an das Betriebssystem
  7. 1.2 Python 2.5 herunterladen und installieren
  8. 1.2.1 Python unter Windows installieren
  9. 1.2.2 Python unter Linux installieren
  10. 1.3 Einrichten von Eclipse und PyDev
  11. 1.3.1 Des Hackers bester Freund: ctypes
  12. 1.3.2 Dynamische Libraries nutzen
  13. 1.3.3 C-Datentypen konstruieren
  14. 1.3.4 Parameter per Referenz übergeben
  15. 1.3.5 Strukturen und Unions definieren
  16. 2 Debugger und Debugger-Design
  17. 2.1 Universal-CPU-Register
  18. 2.2 Der Stack
  19. 2.3 Debug-Events
  20. 2.4 Breakpunkte
  21. 2.4.1 Software-Breakpunkte
  22. 2.4.2 Hardware-Breakpunkte
  23. 2.4.3 Speicher-Breakpunkte
  24. 3 Entwicklung eines Windows-Debuggers
  25. 3.1 Prozess, wo bist Du?
  26. 3.2 Den Zustand der CPU-Register abrufen
  27. 3.2.1 Threads aufspüren
  28. 3.2.2 Alles zusammenfügen
  29. 3.3 Debug-Event-Handler implementieren
  30. 3.4 Der machtvolle Breakpunkt
  31. 3.4.1 Software-Breakpunkte
  32. 3.4.2 Hardware-Breakpunkte
  33. 3.4.3 Speicher-Breakpunkte
  34. 3.5 Fazit
  35. 4 PyDbg - ein reiner Python-Debugger für Windows
  36. 4.1 Breakpunkt-Handler erweitern
  37. 4.2 Handler für Zugriffsverletzungen
  38. 4.3 Prozess-Schnappschüsse
  39. 4.3.1 Prozess-Schnappschüsse erstellen
  40. 4.3.2 Alles zusammenfügen
  41. 5 Immunity Debugger - Das Beste beider Welten
  42. 5.1 Den Immunity Debugger installieren
  43. 5.2 Immunity Debugger - kurze Einführung
  44. 5.2.1 PyCommands
  45. 5.2.2 PyHooks
  46. 5.3 Entwicklung von Exploits
  47. 5.3.1 Exploit-freundliche Instruktionen finden
  48. 5.3.2 »Böse« Zeichen filtern
  49. 5.3.3 DEP unter Windows umgehen
  50. 5.4 Anti-Debugging-Routinen in Malware umgehen
  51. 5.4.1 IsDebuggerPresent
  52. 5.4.2 Prozessiteration unterbinden
  53. 6 Hooking
  54. 6.1 Soft Hooking mit PyDbg
  55. 6.2 Hard Hooking mit dem Immunity Debugger
  56. 7 DLL- und Code-Injection
  57. 7.1 Erzeugung entfernter Threads
  58. 7.1.1 DLL-Injection
  59. 7.1.2 Code-Injection
  60. 7.2 Zum Übeltäter werden
  61. 7.2.1 Dateien verstecken
  62. 7.2.2 Eine Hintertür codieren
  63. 7.2.3 Kompilieren mit py2exe
  64. 8 Fuzzing
  65. 8.1 Fehlerklassen
  66. 8.1.1 Pufferüberläufe
  67. 8.1.2 Integerüberläufe
  68. 8.1.3 Formatstring-Angriffe
  69. 8.2 Datei-Fuzzer
  70. 8.3 Weitere Überlegungen
  71. 8.3.1 Codedeckungsgrad (Code Coverage)
  72. 8.3.2 Automatisierte statische Analyse
  73. 9 Sulley
  74. 9.1 Sulley installieren
  75. 9.2 Sulley-Primitive
  76. 9.2.1 Strings
  77. 9.2.2 Trennsymbole
  78. 9.2.3 Statische und zufällige Primitive
  79. 9.2.4 Binäre Daten
  80. 9.2.5 Integerwerte
  81. 9.2.6 Blöcke und Gruppen
  82. 9.3 WarFTPD knacken mit Sulley
  83. 9.3.1 FTP - kurze Einführung
  84. 9.3.2 Das FTP-Protokollgerüst erstellen
  85. 9.3.3 Sulley-Sessions
  86. 9.3.4 Netzwerk- und Prozessüberwachung
  87. 9.3.5 Fuzzing und das Sulley-Webinterface
  88. 10 Fuzzing von Windows-Treibern
  89. 10.1 Treiberkommunikation
  90. 10.2 Treiber-Fuzzing mit dem Immunity Debugger
  91. 10.3 Driverlib - das statische Analysetool für Treiber
  92. 10.3.1 Gerätenamen aufspüren
  93. 10.3.2 Die IOCTL-Dispatch-Routine aufspüren
  94. 10.3.3 Unterstützte IOCTL-Codes aufspüren
  95. 10.4 Einen Treiber-Fuzzer entwickeln
  96. 11 IDAPython - Scripting für IDA Pro
  97. 11.1 IDAPython installieren
  98. 11.2 IDAPython-Funktionen
  99. 11.2.1 Utility-Funktionen
  100. 11.2.2 Segmente
  101. 11.2.3 Funktionen
  102. 11.2.4 Cross-Referenzen
  103. 11.2.5 Debugger-Hooks
  104. 11.3 Beispielskripten
  105. 11.3.1 Aufspüren von Cross-Referenzen auf gefährliche Funktionen
  106. 11.3.2 Codeabdeckung von Funktionen
  107. 11.3.3 Stackgröße berechnen
  108. 12 PyEmu - der skriptfähige Emulator
  109. 12.1 PyEmu installieren
  110. 12.2 PyEmu-Übersicht
  111. 12.2.1 PyCPU
  112. 12.2.2 PyMemory
  113. 12.2.3 PyEmu
  114. 12.2.4 Ausführung
  115. 12.2.5 Speicher- und Register-Modifier
  116. 12.2.6 Handler
  117. 12.3 IDAPyEmu
  118. 12.3.1 Funktionen emulieren
  119. 12.3.2 PEPyEmu
  120. 12.3.3 Packer für Executables
  121. 12.3.4 UPX-Packer
  122. 12.3.5 UPX mit PEPyEmu entpacken
  123. Index