網絡攻防技術與實戰 — 軟件漏洞挖掘與利用

孫夫雄

  • 出版商: 清華大學
  • 出版日期: 2023-01-01
  • 售價: $414
  • 貴賓價: 9.5$393
  • 語言: 簡體中文
  • ISBN: 7302617279
  • ISBN-13: 9787302617273
  • 相關分類: 資訊安全
  • 立即出貨 (庫存 < 4)

  • 網絡攻防技術與實戰 — 軟件漏洞挖掘與利用-preview-1
  • 網絡攻防技術與實戰 — 軟件漏洞挖掘與利用-preview-2
  • 網絡攻防技術與實戰 — 軟件漏洞挖掘與利用-preview-3
網絡攻防技術與實戰 — 軟件漏洞挖掘與利用-preview-1

買這商品的人也買了...

相關主題

商品描述

本書是基於Windows和Linux操作系統平臺編寫的軟件漏洞分析和利用的項目教程。本書共12章,包括可執行文件格式解析、逆向工程及其工具、加殼與脫殼、緩沖區溢出、漏洞挖掘和利用、異常處理機制及其Exploit、GS保護及其Exploit、ASLR和DEP保護及其Exploit、返回導向編程、Linux Exploit、Egg Hunting技術和堆噴射技術等。 本書內容豐富,特色鮮明,實用操作性強,可作為信息安全專業、電腦及其相關專業本科生的信息安全實踐教材,也可以作為電腦用戶的參考書和培訓教材。

目錄大綱

 

目錄

 

 

 

 

第1章可執行文件格式解析

 

1.1項目目的

 

1.2項目環境

 

1.3名詞解釋

 

1.4預備知識

 

1.4.1ELF文件格式

 

1.4.2PE文件格式

 

1.5項目實現及步驟

 

1.5.1任務一: EXE註入

 

1.5.2任務二: EXE感染

 

1.6思考題

 

第2章逆向工程及其工具

 

2.1項目目的

 

2.2項目環境

 

2.3名詞解釋

 

2.4預備知識

 

2.4.1逆向工程

 

2.4.2匯編語言

 

2.4.3逆向工具

 

2.5項目實現及步驟

 

2.5.1任務一: 用IDA修改貪吃蛇游戲

 

2.5.2任務二: 用IDA破解RE50

 

2.5.3任務三: 用OllyDbg破解TraceMe

 

2.5.4任務四: Elfcrackme2程序的逆向分析

 

2.5.5任務五: 用WinDbg分析代碼

 

2.6思考題

 

第3章加殼與脫殼

 

3.1項目目的

 

3.2項目環境

 

3.3名詞解釋

 

3.4預備知識

 

3.4.1加殼技術

 

3.4.2加殼及相關軟件

 

3.4.3查殼軟件

 

3.4.4脫殼及其方法

 

3.5項目實現及步驟

 

3.5.1任務一: 加殼操作

 

3.5.2任務二: 用工具脫殼

 

3.5.3任務三: 自定義加殼程序及脫殼

 

3.5.4任務四: 調試脫殼

 

3.6思考題

 

第4章緩沖區溢出

 

4.1項目目的

 

4.2項目環境

 

4.3名詞解釋

 

4.4預備知識

 

4.4.1Exploit

 

4.4.2程序的內存佈局

 

4.4.3棧溢出

 

4.4.4緩沖區溢出的防範及常見漏洞函數

 

4.4.5Metasploit

 

4.4.6Perl語言

 

4.5項目實現及步驟

 

4.5.1任務一: 逆向分析pwnme

 

4.5.2任務二: Windows漏洞服務器

 

4.6思考題

 

第5章漏洞的挖掘和利用

 

5.1項目目的

 

5.2項目環境

 

5.3名詞解釋

 

5.4預備知識

 

5.4.1漏洞簡介

 

5.4.2系統漏洞

 

5.4.3漏洞類別

 

5.5項目實現及步驟

 

5.6思考題

 

第6章異常處理機制及其Exploit

 

6.1項目目的

 

6.2項目環境

 

6.3名詞解釋

 

6.4預備知識

 

6.4.1SEH的原理

 

6.4.2Unicode編碼

 

6.5項目實現及步驟

 

6.5.1任務一: SEH機制分析

 

6.5.2任務二: SoriTong軟件的漏洞及其利用方法

 

6.5.3任務三: Xion軟件的漏洞及其利用方法

 

6.6思考題

 

第7章GS保護及其Exploit

 

7.1項目目的

 

7.2項目環境

 

7.3名詞解釋

 

7.4預備知識

 

7.4.1GS機制的原理

 

7.4.2虛函數及其對抗GS的方法

 

7.5項目實現及步驟

 

7.5.1任務一: GS機制的分析

 

7.5.2任務二: 利用加載模塊之外的地址繞過SafeSEH和GS

 

7.5.3任務三: 虛函數分析

 

7.5.4任務四: 覆蓋虛函數突破GS

 

7.5.5任務五: 替換棧中和.data中的cookie

 

7.6思考題

 

第8章ASLR和DEP保護及其Exploit

 

8.1項目目的

 

8.2項目環境

 

8.3名詞解釋

 

8.4預備知識

 

8.4.1DEP

 

8.4.2ASLR

 

8.4.3Byakugan

 

8.5項目實現及步驟

 

8.5.1任務一: 關閉進程的DEP

 

8.5.2任務二: BLAZEDVD的漏洞及其利用方法

 

8.6思考題

 

第9章返回導向編程

 

9.1項目目的

 

9.2項目環境

 

9.3名詞解釋

 

9.4預備知識

 

9.4.1ROP技術

 

9.4.2Linux系統中的ROP技術

 

9.4.3Windows系統中的ROP技術

 

9.5項目實現及步驟

 

9.5.1任務一: RMMP3 Converter的漏洞及其利用方法

 

9.5.2任務二: Vulnserver的漏洞及其利用方法

 

9.6思考題

 

第10章Linux Exploit

 

10.1項目目的

 

10.2項目環境

 

10.3名詞解釋

 

10.4預備知識

 

10.4.1保護機制

 

10.4.2核心轉儲

 

10.4.3Ret2Libc技術

 

10.4.4GOT表與PLT表

 

10.5項目實現及步驟

 

10.5.1任務一: 對無任何防護的系統進行Exploit

 

10.5.2任務二: 通過Ret2Libc繞過NX

 

10.5.3任務三: 通過Ret2Libc繞過NX和ASLR防護

 

10.5.4任務四: NX和ASLR防護中無libc

 

10.5.5任務五: 64位Linux系統下的Exploit

 

10.6思考題

 

第11章Egg Hunting技術

 

11.1項目目的

 

11.2項目環境

 

11.3名詞解釋

 

11.4預備知識

 

11.4.1簡介

 

11.4.2工作原理

 

11.4.3Linux系統中的Egg Hunting方案

 

11.4.4Windows系統中的Egg Hunting方案

 

11.5項目實現及步驟

 

11.5.1任務一: Eureka的漏洞及其利用方法

 

11.5.2任務二: Kolibri WebServer的漏洞及其利用方法

 

11.5.3任務三: Linux中的Egg Hunting技術

 

11.6思考題

 

第12章堆噴射技術

 

12.1項目目的

 

12.2項目環境

 

12.3名詞解釋

 

12.4預備知識

 

12.4.1堆噴射

 

12.4.2ActiveX 控件

 

12.4.3COMRaider工具

 

12.4.4UseAfterFree漏洞

 

12.4.5JavaScript編碼

 

12.5項目實現及步驟

 

12.5.1任務一: 噴射shellcode塊

 

12.5.2任務二: 利用Rspmp3ocx320sw控件的漏洞

 

12.5.3任務三: 利用IE 8.0的UAF漏洞

 

12.6思考題