Cover

Aus dem Tagebuch eines Bughunters

Willkommen auf der Webseite des Buches »Aus dem Tagebuch eines Bughunters — Wie man Softwareschwachstellen aufspürt und behebt«.

Auf dieser Webseite findest du verschiedene Ressourcen und Zusatzinformationen zum Buch. Wenn du mehr über das Buch an sich, bzw. über den Inhalt erfahren möchtest, dann schau doch mal beim dpunkt.verlag vorbei.

Kaufen kannst du das Buch entweder bei Amazon oder bei deinem Buchladen um die Ecke (ISBN 978-3-89864-659-8).

Wenn du bereits stolzer Besitzer eines Exemplars bist, dann dürften sicherlich die folgenden Abschnitte interessant für dich sein: Quellcode-Beispiele, Exploit-Videos, FAQ, Literatur und Download Links der verwundbaren Software.


Stimmen zum Buch


»Gib jemandem einen Exploit, und er wird ein Hacker für einen Tag. Lehre ihn Bugs zu exploiten, und er wird für immer ein Hacker sein.«
—Felix 'FX' Lindner, Head of Recurity Labs / Phenoelit


»Ein Tagebuch der anderen Sorte. Detailliert und verständlich werden diverse Fehler quer durch die Betriebssysteme seziert. Eine lohnenswerte Lektüre nicht nur für all diejenigen, die von Web 2.0 und XSS-Bugs die Nase voll haben.«
—Sebastian Krahmer, SuSE Security Team


Leseproben und Inhaltsverzeichnis

Das Inhaltsverzeichnis ist als PDF-Dokument online verfügbar.

Kapitel 1 — Einleitung ist als PDF-Dokument online verfügbar.

Kapitel 2 — Bughunting ist als PDF-Dokument online verfügbar.


Quellcode-Beispiele

Hier kannst du sämtliche Quellcode-Beispiele des Buches als ZIP-Datei herunterladen.

SHA-256: 73B9F81AD5F97AB44FC661279EB606CA8AECDD92CB239DCBEAF87CEFA698230A


Exploit-Videos

Aufgrund der momentanen Gesetzeslage in Deutschland, kann ich dir keine funktionsfähigen Exploits zur Ausnutzung der innerhalb des Buches beschriebenen Schwachstellen zur Verfügung stellen. Ich habe aber ein paar Videos aufgenommen, welche die jeweiligen Exploits in Aktion zeigen. Die Videos sehen am Besten aus, wenn du sie in HD-Qualität und im Vollbildmodus anschaust:

Kapitel 3 — Die 90er lassen grüßen (Video 1, Video 2)
Kapitel 4 — Flucht aus der Zone (Video)
Kapitel 5 — NULL Pointer FTW (Video)
Kapitel 6 — Browse and you're Owned (Video)
Kapitel 7 — Einer für alle (Video)
Kapitel 8 — Ein Bug älter als 4.4BSD (Video)

FAQ

Frage: Wo kann ich die verwundbare Softwareversion von xxx aus Kapitel xxx herunterladen?
Antwort: Siehe Download Links der verwundbaren Software.

Frage: Kann ich einen funktionsfähigen Exploit für die Schwachstelle aus Kapitel xxx haben?
Antwort: Even.tu.ell, aber wie gesagt nicht von mir.


Download Links der verwundbaren Software

Im Anschluss findest du die Download Links für die innerhalb des Buches beschriebenen verwundbaren Softwareversionen:

Kapitel 3 — Die 90er lassen grüßen

Quellcode der verwundbaren VLC-Version 0.9.4: Offizieller Link
Verwundbare Windows-Version von VLC 0.9.4: Offizieller Link

Kapitel 4 — Flucht aus der Zone

Der Quellcode von OpenSolaris ist leider nicht länger online verfügbar. Kopien der innerhalb von Kapitel 4 referenzierten Quellcode-Dateien finden sich jedoch unter: stream.h, ip.c, ip_if.c, startup.c, putnext.c, ip_if.c.diff.
Verwundbare Solaris-Version (Solaris 10 10/08 x86/x64 DVD Full Image): Offizieller Link

Kapitel 5 — NULL Pointer FTW

Quellcode der verwundbaren FFmpeg Revision 16556: Offizieller Link (SVN)

Kapitel 6 — Browse and you're Owned

Verwundbare Version des WebEx Meeting Managers: Alternativ-Link
Version: 8.0.4902
File size: 9.3 MB (9784832 bytes)
Signing date: 28 February 2008, 8:34 PM
SHA256: 3581ccb674c051b9e2caac94f244fd2df1d28c57f708e542f2f02f07a3fcd28c

Kapitel 7 — Einer für alle

Verwundbare Testversion von avast! Professional: Alternativ-Link
File version: 4.7.1098.0
File size: 19.2 MB (20140376 bytes)
Signing date: 15 February 2008, 9:34 PM
SHA256: 1ef9e6a24026df19ba94bbf2ee751e86c9ee4ea84d127101ac3ba29c1484d123

Kapitel 8 — Ein Bug älter als 4.4BSD

Quellcode der verwundbaren XNU Kernel-Version: Offizieller Link


Literatur

Hier findest du die innerhalb des Buches referenzierten URLs unterteilt nach Kapiteln.