图书介绍

0day安全 软件漏洞分析技术PDF|Epub|txt|kindle电子书版本网盘下载

0day安全 软件漏洞分析技术
  • failwest编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121060779
  • 出版时间:2008
  • 标注页数:358页
  • 文件大小:125MB
  • 文件页数:377页
  • 主题词:软件可靠性-基本知识

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

0day安全 软件漏洞分析技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 基础知识2

第1章 漏洞概述2

1.1 bug与漏洞2

1.2 几个令人困惑的安全问题2

1.3 漏洞挖掘、漏洞分析、漏洞利用3

1.4 漏洞的公布与0 day响应5

第2章 二进制文件概述6

2.1 PE文件格式6

2.2 虚拟内存6

2.3 PE文件与虚拟内存之间的映射8

第3章 必备工具13

3.1 OllyDbg简介13

3.2 SoftICE简介14

3.3 WinDbg简介19

3.4 IDA Pro简介22

3.5 二进制编辑器24

3.6 虚拟机简介26

3.7 Crack二进制文件27

第2篇 漏洞利用38

第4章 栈溢出利用38

4.1 系统栈的工作原理38

4.1.1 内存的不同用途38

4.1.2 栈与系统栈40

4.1.3 函数调用时发生了什么41

4.1.4 寄存器与函数栈帧44

4.1.5 函数调用约定与相关指令45

4.2 修改邻接变量49

4.2.1 修改邻接变量的原理49

4.2.2 突破密码验证程序52

4.3 修改函数返回地址57

4.3.1 返回地址与程序流程57

4.3.2 控制程序的执行流程60

4.4 代码植入66

4.4.1 代码植入的原理66

4.4.2 向进程中植入代码67

第5章 开发shellcode的艺术78

5.1 shellcode概述78

5.1.1 shellcode与exploit78

5.1.2 shellcode需要解决的问题80

5.2 定位shellcode81

5.2.1 栈帧移位与jmp esp81

5.2.2 获取“跳板”的地址84

5.2.3 使用“跳板”定位的exploit86

5.3 缓冲区的组织91

53.1 缓冲区的组成91

5.3.2 抬高栈顶保护shellcode92

5.3.3 使用其他跳转指令94

5.3.4 不使用跳转指令94

5.3.5 函数返回地址移位95

5.4 开发通用的shellcode97

5.4.1 定位API的原理97

5.4.2 shellcode的加载与调试100

5.4.3 动态定位API地址的shellcode101

5.5 shellcode编码技术112

5.5.1 为什么要对shellcode编码112

5.5.2 会“变形”的shellcode114

5.6 为shellcode“减肥”119

5.6.1 shellcode瘦身大法119

5.6.2 选择恰当的hash算法121

5.6.3 191个字节的bindshell124

第6章 堆溢出利用141

6.1 堆的工作原理141

6.1.1 Windows堆的历史141

6.1.2 堆与栈的区别142

6.1.3 堆的数据结构与管理策略143

6.2 在堆中漫游149

6.2.1 堆分配函数之间的调用关系149

6.2.2 堆的调试方法150

6.2.3 识别堆表154

6.2.4 堆块的分配158

6.2.5 堆块的释放159

6.2.6 堆块的合并160

6.3 堆溢出利用(上)——DWORD SHOOT161

6.3.1 链表“拆卸”中的问题161

6.3.2 在调试中体会“DWORD SHOOT”164

6.4 堆溢出利用(下)——代码植入168

6.4.1 DWORD SHOOT的利用方法168

6.4.2 狙击P.E.B中RtlEnterCritical-Section()的函数指针169

6.4.3 堆溢出利用的注意事项176

第7章 Windows异常处理机制深入浅出179

7.1 S.E.H概述179

7.2 在栈溢出中利用S.E.H181

7.3 在堆溢出中利用S.E.H187

7.4 挖掘Windows异常处理190

7.4.1 不同级别的S.E.H190

7.4.2 线程的异常处理191

7.4.3 进程的异常处理194

7.4.4 系统默认的异常处理U.E.F195

7.4.5 异常处理流程的总结196

7.5 V.E.H简介197

第8章 高级内存攻击技术199

8.1 狙击异常处理机制199

8.1.1 攻击V.E.H链表的头节点199

8.1.2 攻击TEB中的S.E.H头节点200

8.1.3 攻击U.E.F201

8.1.4 攻击PEB中的函数指针203

8.2 “offby one”的利用203

8.3 攻击C++的虚函数205

8.4 Heap Spray:堆与栈的协同攻击209

第9章 揭秘Windows安全机制213

9.1 Service Pack 2简介213

9.2 百密一疏的S.E.H验证215

9.3 栈中的较量215

9.3.1 .net中的GS安全编译选项215

9.3.2 GS机制面临的挑战217

9.4 重重保护下的堆218

9.5 硬件方面的安全措施220

第10章 用MetaSploit开发Exploit222

10.1 漏洞测试平台MSF简介222

10.2 入侵Windows系统224

10.2.1 漏洞简介224

10.2.2 图形界面的漏洞测试225

10.2.3 console界面的漏洞测试229

10.3 利用MSF制作shellcode230

10.4 用MSF扫描“跳板”232

10.5 Ruby语言简介233

10.6 “傻瓜式”Exploit开发239

10.7 用MSF发布POC248

第11章 其他漏洞利用技术251

11.1 格式化串漏洞251

11.1.1 printf中的缺陷251

11.1.2 用printf读取内存数据253

11.1.3 用printf向内存写数据254

11.1.4 格式化串漏洞的检测与防范255

11.2 SQL注入攻击256

11.2.1 SQL注入原理256

11.2.2 攻击PHP+MySQL网站257

11.2.3 攻击ASP+SQL Server网站260

11.2.4 注入攻击的检测与防范261

11.3 XSS攻击262

11.3.1 脚本能够“跨站”的原因262

11.3.2 XSS Reflection攻击场景264

11.3.3 Stored XSS攻击场景265

11.3.4 攻击案例回顾:XSS蠕虫266

11.3.5 XSS的检测与防范267

第3篇 漏洞分析270

第12章 漏洞分析技术概述270

12.1 漏洞分析的方法270

12.2 用“白眉”在PE中漫步271

12.2.1 指令追踪技术与Paimei271

12.2.2 Paimei的安装272

12.2.3 使用PE Stalker273

12.2.4 迅速定位特定功能对应的代码276

12.3 补丁比较278

第13章 MS06-040分析:系统入侵与蠕虫282

13.1 MS06-040简介282

13.2 漏洞分析283

13.2.1 动态调试283

13.2.2 静态分析292

13.3 远程Exploit297

13.3.1 RPC编程简介297

13.3.2 实现远程exploit299

13.3.3 改进exploit306

13.3.4 MS06-040与蠕虫308

第14章 MS06-055分析:揭秘“网马”310

14.1 MS06-055简介310

14.1.1 矢量标记语言(VML)简介310

14.1.2 0 day安全响应纪实311

14.2 漏洞分析312

14.3 漏洞利用315

14.3.1 实践Heap Spray技术315

14.3.2 网页木马攻击319

第15章 MS07-060分析:Word文档中的阴谋321

15.1 MS07-060简介321

15.2 POC分析322

第4篇 漏洞挖掘与软件安全性测试330

第16章 漏洞挖掘技术浅谈330

16.1 漏洞挖掘概述330

16.2 Fuzz文件格式331

16.2.1 File Fuzz简介331

16.2.2 用Paimei实践File Fuzz332

16.3 Fuzz网络协议334

16.3.1 协议测试简介334

16.3.2 SPIKE的Fuzz原理336

16.3.3 SPIKE的Hello World337

16.3.4 定义Block338

16.3.5 生成Fuzz用例340

16.4 Fuzz ActiveX344

16.5 静态代码审计347

第17章 安全的软件生命周期350

17.1 Threat Modeling350

17.2 编写安全的代码351

17.3 产品安全性测试353

17.4 漏洞管理与应急响应356

参考文献358

热门推荐