網絡攻防技術與實戰 — 軟件漏洞挖掘與利用
孫夫雄
買這商品的人也買了...
-
$352物聯網設備安全 (Abousing the Internet of Things)
-
$594$564 -
$690$587 -
$600$468 -
$505API 安全技術與實戰
-
$650$507 -
$403Web 安全 360度全面防護
-
$774$735 -
$474$450 -
$474$450 -
$528$502 -
$880$748 -
$414$393 -
$594$564 -
$509逆向分析實戰, 2/e
-
$828$787 -
$560$437 -
$407產品經理知識棧
-
$654$621 -
$880$748 -
$403惡意代碼逆向分析基礎詳解
-
$414$393 -
$650$507 -
$954$906 -
$654$621
相關主題
商品描述
本書是基於Windows和Linux操作系統平臺編寫的軟件漏洞分析和利用的項目教程。本書共12章,包括可執行文件格式解析、逆向工程及其工具、加殼與脫殼、緩沖區溢出、漏洞挖掘和利用、異常處理機制及其Exploit、GS保護及其Exploit、ASLR和DEP保護及其Exploit、返回導向編程、Linux Exploit、Egg Hunting技術和堆噴射技術等。 本書內容豐富,特色鮮明,實用操作性強,可作為信息安全專業、電腦及其相關專業本科生的信息安全實踐教材,也可以作為電腦用戶的參考書和培訓教材。
目錄大綱
目錄
第1章可執行文件格式解析
1.1項目目的
1.2項目環境
1.3名詞解釋
1.4預備知識
1.4.1ELF文件格式
1.4.2PE文件格式
1.5項目實現及步驟
1.5.1任務一: EXE註入
1.5.2任務二: EXE感染
1.6思考題
第2章逆向工程及其工具
2.1項目目的
2.2項目環境
2.3名詞解釋
2.4預備知識
2.4.1逆向工程
2.4.2匯編語言
2.4.3逆向工具
2.5項目實現及步驟
2.5.1任務一: 用IDA修改貪吃蛇游戲
2.5.2任務二: 用IDA破解RE50
2.5.3任務三: 用OllyDbg破解TraceMe
2.5.4任務四: Elfcrackme2程序的逆向分析
2.5.5任務五: 用WinDbg分析代碼
2.6思考題
第3章加殼與脫殼
3.1項目目的
3.2項目環境
3.3名詞解釋
3.4預備知識
3.4.1加殼技術
3.4.2加殼及相關軟件
3.4.3查殼軟件
3.4.4脫殼及其方法
3.5項目實現及步驟
3.5.1任務一: 加殼操作
3.5.2任務二: 用工具脫殼
3.5.3任務三: 自定義加殼程序及脫殼
3.5.4任務四: 調試脫殼
3.6思考題
第4章緩沖區溢出
4.1項目目的
4.2項目環境
4.3名詞解釋
4.4預備知識
4.4.1Exploit
4.4.2程序的內存佈局
4.4.3棧溢出
4.4.4緩沖區溢出的防範及常見漏洞函數
4.4.5Metasploit
4.4.6Perl語言
4.5項目實現及步驟
4.5.1任務一: 逆向分析pwnme
4.5.2任務二: Windows漏洞服務器
4.6思考題
第5章漏洞的挖掘和利用
5.1項目目的
5.2項目環境
5.3名詞解釋
5.4預備知識
5.4.1漏洞簡介
5.4.2系統漏洞
5.4.3漏洞類別
5.5項目實現及步驟
5.6思考題
第6章異常處理機制及其Exploit
6.1項目目的
6.2項目環境
6.3名詞解釋
6.4預備知識
6.4.1SEH的原理
6.4.2Unicode編碼
6.5項目實現及步驟
6.5.1任務一: SEH機制分析
6.5.2任務二: SoriTong軟件的漏洞及其利用方法
6.5.3任務三: Xion軟件的漏洞及其利用方法
6.6思考題
第7章GS保護及其Exploit
7.1項目目的
7.2項目環境
7.3名詞解釋
7.4預備知識
7.4.1GS機制的原理
7.4.2虛函數及其對抗GS的方法
7.5項目實現及步驟
7.5.1任務一: GS機制的分析
7.5.2任務二: 利用加載模塊之外的地址繞過SafeSEH和GS
7.5.3任務三: 虛函數分析
7.5.4任務四: 覆蓋虛函數突破GS
7.5.5任務五: 替換棧中和.data中的cookie
7.6思考題
第8章ASLR和DEP保護及其Exploit
8.1項目目的
8.2項目環境
8.3名詞解釋
8.4預備知識
8.4.1DEP
8.4.2ASLR
8.4.3Byakugan
8.5項目實現及步驟
8.5.1任務一: 關閉進程的DEP
8.5.2任務二: BLAZEDVD的漏洞及其利用方法
8.6思考題
第9章返回導向編程
9.1項目目的
9.2項目環境
9.3名詞解釋
9.4預備知識
9.4.1ROP技術
9.4.2Linux系統中的ROP技術
9.4.3Windows系統中的ROP技術
9.5項目實現及步驟
9.5.1任務一: RMMP3 Converter的漏洞及其利用方法
9.5.2任務二: Vulnserver的漏洞及其利用方法
9.6思考題
第10章Linux Exploit
10.1項目目的
10.2項目環境
10.3名詞解釋
10.4預備知識
10.4.1保護機制
10.4.2核心轉儲
10.4.3Ret2Libc技術
10.4.4GOT表與PLT表
10.5項目實現及步驟
10.5.1任務一: 對無任何防護的系統進行Exploit
10.5.2任務二: 通過Ret2Libc繞過NX
10.5.3任務三: 通過Ret2Libc繞過NX和ASLR防護
10.5.4任務四: NX和ASLR防護中無libc
10.5.5任務五: 64位Linux系統下的Exploit
10.6思考題
第11章Egg Hunting技術
11.1項目目的
11.2項目環境
11.3名詞解釋
11.4預備知識
11.4.1簡介
11.4.2工作原理
11.4.3Linux系統中的Egg Hunting方案
11.4.4Windows系統中的Egg Hunting方案
11.5項目實現及步驟
11.5.1任務一: Eureka的漏洞及其利用方法
11.5.2任務二: Kolibri WebServer的漏洞及其利用方法
11.5.3任務三: Linux中的Egg Hunting技術
11.6思考題
第12章堆噴射技術
12.1項目目的
12.2項目環境
12.3名詞解釋
12.4預備知識
12.4.1堆噴射
12.4.2ActiveX 控件
12.4.3COMRaider工具
12.4.4UseAfterFree漏洞
12.4.5JavaScript編碼
12.5項目實現及步驟
12.5.1任務一: 噴射shellcode塊
12.5.2任務二: 利用Rspmp3ocx320sw控件的漏洞
12.5.3任務三: 利用IE 8.0的UAF漏洞
12.6思考題