Libro completo e attuale sull'applicazione nativa sfrutta ricerca e sviluppo [chiuso]

0

C'è un "libro da leggere", un libro esaustivo sullo sviluppo degli exploit delle applicazioni native?

Coprendo il processo di individuazione delle vulnerabilità (fuzzing, reverse engineering, analisi del codice, ecc ...) & passando dalla vulnerabilità all'exploit funzionante. Compresa la copertura di ASLR & DEP e i metodi utilizzati per aggirarli.

Hacking: The Art of Exploitation di Erickson e Heasman, Lindner & Il "Manuale di Shellcoder" di Richarte sembra adattarsi al progetto di legge, ma la ricerca che ho fatto su quelli ha rivelato molte persone che affermano di essere ormai obsolete. È accurato?

Grazie!

    
posta MTLPhil 10.07.2013 - 15:22
fonte

1 risposta

2

Ci sono molte vie di sfruttamento e, come stai notando, si evolvono costantemente. La cosa migliore da fare è partecipare a una conferenza importante come Black Hat, prendere appunti importanti dai briefing e imparare dalle persone che stanno sfruttando attivamente i sistemi oggi.

Gli oratori sanno che quando finiranno di scrivere un libro sarà probabilmente obsoleto e non lo venderà. Questo è probabilmente il motivo per cui non ci sono troppi libri sull'argomento. Almeno ci vuole tempo per presentare ciò che hanno imparato a queste conferenze, quindi, quindi ci sono informazioni disponibili.

Se hai la possibilità (e il budget) delle sessioni di formazione tenute presso Black Hat sono dove raccoglierai le conoscenze più specifiche e attuali sullo sfruttamento del software. Ad esempio, l'Exploit Laboratory è un corso di due giorni, seguito da altri due giorni di allenamento Exploit Black Belt. Prenderli entrambi ti costerà fino a $ 6.000 (che è in aggiunta ai $ 2K necessari per la registrazione Black Hat), ma se hai assolutamente bisogno di queste competenze, è un investimento per te.

Se non hai quel tipo di denaro, DEFCON è solo $ 180, molto più casual, molto più divertente, e avrai la possibilità di incontrare e uscire con gli altoparlanti. Alcuni di loro sono gli stessi oratori che danno le stesse presentazioni che hanno dato a Black Hat; altri sono un po 'più anonimi.

    
risposta data 10.07.2013 - 19:31
fonte