Hacking mit Python
eBook - PDF

Hacking mit Python

Fehlersuche, Programmanalyse, Reverse Engineering

  1. 224 Seiten
  2. German
  3. PDF
  4. Über iOS und Android verfügbar
eBook - PDF

Hacking mit Python

Fehlersuche, Programmanalyse, Reverse Engineering

Über dieses Buch

Python wird mehr und mehr zur bevorzugten Programmiersprache von Hackern, Reverse Engineers und Softwaretestern, weil sie es einfach macht, schnell zu entwickeln. Gleichzeitig bietet Python die Low-Level-Unterstützung und die Bibliotheken, die Hacker glücklich machen. Hacking mit Python bietet eine umfassende Anleitung, wie man diese Sprache für eine Vielzahl von Hacking-Aufgaben nutzen kann. Das Buch erläutert die Konzepte hinter Hacking-Tools und -Techniken wie Debugger, Trojaner, Fuzzer und Emulatoren. Doch der Autor Justin Seitz geht über die Theorie hinaus und zeigt, wie man existierende Python-basierte Sicherheits-Tools nutzt - und wie man eigene entwickelt, wenn die vorhandenen nicht ausreichen. Sie lernen, wie man: - lästige Reverse Engineering- und Sicherheits-Aufgaben automatisiert - einen eigenen Debugger entwirft und programmiert - Windows-Treiber "fuzzed" und mächtige Fuzzer von Grund auf entwickelt - Code- und Library-Injection, Soft- und Hard-Hooks und andere Software-Tricks vornimmt - gesicherten Traffic aus einer verschlüsselten Webbrowser-Session erschnüffelt - PyDBG, Immunity Debugger, Sulley, IDAPython, PyEMU und andere Software nutzt Die weltbesten Hacker nutzen Python für ihre Arbeit. Warum nicht auch Sie?

Tools to learn more effectively

Saving Books

Saving Books

Keyword Search

Keyword Search

Annotating Text

Annotating Text

Listen to it instead

Listen to it instead

Information

Inhaltsverzeichnis

  1. Vorwort
  2. Danksagungen
  3. Inhaltsverzeichnis
  4. Einführung
  5. 1 Ihre Entwicklungsumgebung einrichten
  6. 1.1 Anforderungen an das Betriebssystem
  7. 1.2 Python 2.5 herunterladen und installieren
  8. 1.2.1 Python unter Windows installieren
  9. 1.2.2 Python unter Linux installieren
  10. 1.3 Einrichten von Eclipse und PyDev
  11. 1.3.1 Des Hackers bester Freund: ctypes
  12. 1.3.2 Dynamische Libraries nutzen
  13. 1.3.3 C-Datentypen konstruieren
  14. 1.3.4 Parameter per Referenz übergeben
  15. 1.3.5 Strukturen und Unions definieren
  16. 2 Debugger und Debugger-Design
  17. 2.1 Universal-CPU-Register
  18. 2.2 Der Stack
  19. 2.3 Debug-Events
  20. 2.4 Breakpunkte
  21. 2.4.1 Software-Breakpunkte
  22. 2.4.2 Hardware-Breakpunkte
  23. 2.4.3 Speicher-Breakpunkte
  24. 3 Entwicklung eines Windows-Debuggers
  25. 3.1 Prozess, wo bist Du?
  26. 3.2 Den Zustand der CPU-Register abrufen
  27. 3.2.1 Threads aufspüren
  28. 3.2.2 Alles zusammenfügen
  29. 3.3 Debug-Event-Handler implementieren
  30. 3.4 Der machtvolle Breakpunkt
  31. 3.4.1 Software-Breakpunkte
  32. 3.4.2 Hardware-Breakpunkte
  33. 3.4.3 Speicher-Breakpunkte
  34. 3.5 Fazit
  35. 4 PyDbg - ein reiner Python-Debugger für Windows
  36. 4.1 Breakpunkt-Handler erweitern
  37. 4.2 Handler für Zugriffsverletzungen
  38. 4.3 Prozess-Schnappschüsse
  39. 4.3.1 Prozess-Schnappschüsse erstellen
  40. 4.3.2 Alles zusammenfügen
  41. 5 Immunity Debugger - Das Beste beider Welten
  42. 5.1 Den Immunity Debugger installieren
  43. 5.2 Immunity Debugger - kurze Einführung
  44. 5.2.1 PyCommands
  45. 5.2.2 PyHooks
  46. 5.3 Entwicklung von Exploits
  47. 5.3.1 Exploit-freundliche Instruktionen finden
  48. 5.3.2 »Böse« Zeichen filtern
  49. 5.3.3 DEP unter Windows umgehen
  50. 5.4 Anti-Debugging-Routinen in Malware umgehen
  51. 5.4.1 IsDebuggerPresent
  52. 5.4.2 Prozessiteration unterbinden
  53. 6 Hooking
  54. 6.1 Soft Hooking mit PyDbg
  55. 6.2 Hard Hooking mit dem Immunity Debugger
  56. 7 DLL- und Code-Injection
  57. 7.1 Erzeugung entfernter Threads
  58. 7.1.1 DLL-Injection
  59. 7.1.2 Code-Injection
  60. 7.2 Zum Übeltäter werden
  61. 7.2.1 Dateien verstecken
  62. 7.2.2 Eine Hintertür codieren
  63. 7.2.3 Kompilieren mit py2exe
  64. 8 Fuzzing
  65. 8.1 Fehlerklassen
  66. 8.1.1 Pufferüberläufe
  67. 8.1.2 Integerüberläufe
  68. 8.1.3 Formatstring-Angriffe
  69. 8.2 Datei-Fuzzer
  70. 8.3 Weitere Überlegungen
  71. 8.3.1 Codedeckungsgrad (Code Coverage)
  72. 8.3.2 Automatisierte statische Analyse
  73. 9 Sulley
  74. 9.1 Sulley installieren
  75. 9.2 Sulley-Primitive
  76. 9.2.1 Strings
  77. 9.2.2 Trennsymbole
  78. 9.2.3 Statische und zufällige Primitive
  79. 9.2.4 Binäre Daten
  80. 9.2.5 Integerwerte
  81. 9.2.6 Blöcke und Gruppen
  82. 9.3 WarFTPD knacken mit Sulley
  83. 9.3.1 FTP - kurze Einführung
  84. 9.3.2 Das FTP-Protokollgerüst erstellen
  85. 9.3.3 Sulley-Sessions
  86. 9.3.4 Netzwerk- und Prozessüberwachung
  87. 9.3.5 Fuzzing und das Sulley-Webinterface
  88. 10 Fuzzing von Windows-Treibern
  89. 10.1 Treiberkommunikation
  90. 10.2 Treiber-Fuzzing mit dem Immunity Debugger
  91. 10.3 Driverlib - das statische Analysetool für Treiber
  92. 10.3.1 Gerätenamen aufspüren
  93. 10.3.2 Die IOCTL-Dispatch-Routine aufspüren
  94. 10.3.3 Unterstützte IOCTL-Codes aufspüren
  95. 10.4 Einen Treiber-Fuzzer entwickeln
  96. 11 IDAPython - Scripting für IDA Pro
  97. 11.1 IDAPython installieren
  98. 11.2 IDAPython-Funktionen
  99. 11.2.1 Utility-Funktionen
  100. 11.2.2 Segmente
  101. 11.2.3 Funktionen
  102. 11.2.4 Cross-Referenzen
  103. 11.2.5 Debugger-Hooks
  104. 11.3 Beispielskripten
  105. 11.3.1 Aufspüren von Cross-Referenzen auf gefährliche Funktionen
  106. 11.3.2 Codeabdeckung von Funktionen
  107. 11.3.3 Stackgröße berechnen
  108. 12 PyEmu - der skriptfähige Emulator
  109. 12.1 PyEmu installieren
  110. 12.2 PyEmu-Übersicht
  111. 12.2.1 PyCPU
  112. 12.2.2 PyMemory
  113. 12.2.3 PyEmu
  114. 12.2.4 Ausführung
  115. 12.2.5 Speicher- und Register-Modifier
  116. 12.2.6 Handler
  117. 12.3 IDAPyEmu
  118. 12.3.1 Funktionen emulieren
  119. 12.3.2 PEPyEmu
  120. 12.3.3 Packer für Executables
  121. 12.3.4 UPX-Packer
  122. 12.3.5 UPX mit PEPyEmu entpacken
  123. Index

Häufig gestellte Fragen

Ja, du kannst dein Abo jederzeit über den Tab Abo in deinen Kontoeinstellungen auf der Perlego-Website kündigen. Dein Abo bleibt bis zum Ende deines aktuellen Abrechnungszeitraums aktiv. Erfahre, wie du dein Abo kündigen kannst
Nein, Bücher können nicht als externe Dateien, z. B. PDFs, zur Verwendung außerhalb von Perlego heruntergeladen werden. Du kannst jedoch Bücher in der Perlego-App herunterladen, um sie offline auf deinem Smartphone oder Tablet zu lesen. Erfahre, wie du Bücher herunterladen kannst, um sie offline zu lesen
Perlego bietet zwei Abopläne an: Elementar und Erweitert
  • Elementar ist ideal für Lernende und Profis, die sich mit einer Vielzahl von Themen beschäftigen möchten. Erhalte Zugang zur Basic-Bibliothek mit über 800.000 vertrauenswürdigen Titeln und Bestsellern in den Bereichen Wirtschaft, persönliche Weiterentwicklung und Geisteswissenschaften. Enthält unbegrenzte Lesezeit und die Standardstimme für die Funktion „Vorlesen“.
  • Pro: Perfekt für fortgeschrittene Lernende und Forscher, die einen vollständigen, uneingeschränkten Zugang benötigen. Schalte über 1,4 Millionen Bücher zu Hunderten von Themen frei, darunter akademische und hochspezialisierte Titel. Das Pro-Abo umfasst auch erweiterte Funktionen wie Premium-Vorlesen und den Recherche-Assistenten.
Beide Abopläne sind mit monatlichen, halbjährlichen oder jährlichen Abrechnungszyklen verfügbar.
Wir sind ein Online-Lehrbuch-Abo, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 990 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Erfahre mehr über unsere Mission
Achte auf das Symbol zum Vorlesen bei deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Erfahre mehr über die Funktion „Vorlesen“
Ja! Du kannst die Perlego-App sowohl auf iOS- als auch auf Android-Geräten nutzen, damit du jederzeit und überall lesen kannst – sogar offline. Perfekt für den Weg zur Arbeit oder wenn du unterwegs bist.
Bitte beachte, dass wir Geräte, auf denen die Betriebssysteme iOS 13 und Android 7 oder noch ältere Versionen ausgeführt werden, nicht unterstützen können. Mehr über die Verwendung der App erfahren
Ja, du hast Zugang zu Hacking mit Python von Justin Seitz im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Informatik & Programmiersprachen. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.