图书介绍
揭秘家用路由器0day漏洞挖掘技术PDF|Epub|txt|kindle电子书版本网盘下载
![揭秘家用路由器0day漏洞挖掘技术](https://www.shukui.net/cover/33/30955155.jpg)
- 吴少华主编;王炜,赵旭编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121263927
- 出版时间:2015
- 标注页数:360页
- 文件大小:46MB
- 文件页数:370页
- 主题词:计算机网络-路由选择-安全技术
PDF下载
下载说明
揭秘家用路由器0day漏洞挖掘技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 路由器漏洞基础知识2
第1章 基础准备与工具2
1.1路由器漏洞的分类2
1.1.1路由器密码破解漏洞3
1.1.2路由器Web漏洞4
1.1.3路由器后门漏洞5
1.1.4路由器溢出漏洞6
1.2路由器系统的基础知识和工具6
1.2.1 MIPS Linux7
1.2.2 BusyBox命令7
1.2.3文本编辑器18
1.2.4编译工具GCC24
1.2.5调试工具GDB26
1.3 MIPS汇编语言基础28
1.3.1寄存器28
1.3.2字节序30
1.3.3 MIPS寻址方式31
1.3.4 MIPS指令集32
1.4 HTTP协议38
1.4.1 HTTP协议请求行38
1.4.2 HTTP协议消息报头40
1.4.3 HTTP协议请求正文42
第2章 必备软件和环境43
2.1路由器漏洞分析必备软件43
2.1.1 VMware的安装和使用43
2.1.2 Python的安装48
2.1.3在Linux下安装IDA Pro50
2.1.4 IDA的MIPS插件和脚本52
2.2路由器漏洞分析环境55
2.2.1固件分析利器Binwalk的安装55
2.2.2 Binwalk的基本命令56
2.2.3 QEMU和MIPS59
第3章 路由器漏洞分析高级技能71
3.1修复路由器程序运行环境71
3.1.1固件分析71
3.1.2编写劫持函数动态库72
3.1.3运行测试74
3.2 Linux下IDA的反汇编与调试78
3.2.1静态反汇编78
3.2.2动态调试80
3.3 IDA脚脚本基础87
3.3.1执行脚本87
3.3.2 IDC语言88
3.3.3 IDAPython104
3.4 Python编程基础106
3.4.1第一个Python程序107
3.4.2 Python网络编程107
第2篇 路由器漏洞原理与利用112
第4章 路由器Web漏洞112
4.1 XSS漏洞112
4.1.1 XSS简介112
4.1.2路由器XSS漏洞112
4.2 CSRF漏洞113
4.2.1 CSRF简介113
4.2.2路由器CSRF漏洞113
4.3基础认证漏洞114
4.3.1基础认证漏洞简介114
4.3.2路由器基础认证漏洞115
第5章 路由器后门漏洞116
5.1关于路由器后门116
5.2路由器后门事件116
5.2.1 D-Link路由器后门漏洞117
5.2.2 Linksys TheMoon蠕虫117
5.2.3 NETGEAR路由器后门漏洞117
5.2.4 Cisco路由器远程特权提升漏洞118
5.2.5 Tenda路由器后门漏洞118
5.2.6磊科全系列路由器后门118
第6章 路由器溢出漏洞119
6.1 MIPS堆栈的原理119
6.1.1 MIPS32架构堆栈119
6.1.2函数调用的栈布局120
6.1.3利用缓冲区溢出的可行性124
6.2 MIPS缓冲区溢出128
6.2.1 Crash128
6.2.2劫持执行流程130
6.3 MIPS缓冲区溢出利用实践134
6.3.1漏洞攻击组成部分134
6.3.2漏洞利用开发过程139
第7章 基于MIPS的Shellcode开发147
7.1 MIPS Linux系统调用147
7.1.1 write系统调用149
7.1.2 execve系统调用153
7.2 Shellcode编码优化156
7.2.1指令优化156
7.2.2 Shellcode编码158
7.3通用Shellcode开发164
7.3.1 reboot Shellcode164
7.3.2 reverse_cp Shellcode166
7.4 Shellcode应用实例173
7.4.1劫持PC和确定偏移173
7.4.2确定攻击途径173
7.4.3构建漏洞攻击数据175
7.4.4漏洞测试177
第3篇 路由器漏洞实例分析与利用——软件篇180
第8章 路由器文件系统与提取180
8.1路由器文件系统180
8.1.1路由器固件180
8.1.2文件系统181
8.2手动提取文件系统182
8.2.1查看文件类型182
8.2.2手动判断文件类型184
8.2.3手动提取文件系统186
8.3自动提取文件系统189
8.3.1 Binwalk智能固件扫描189
8.3.2 Binwalk的提取与分析191
8.4 Binwalk用法进阶194
8.4.1基于magic签名文件自动提取194
8.4.2基于Binwalk的配置文件提取199
第9章 漏洞分析简介201
9.1漏洞分析概述201
9.2漏洞分析方法201
第10章 D-LinkDIR-815路由器多次溢出漏洞分析203
10.1漏洞介绍203
10.2漏洞分析204
10.2.1固件分析204
10.2.2漏洞成因分析205
10.3漏洞利用216
10.3.1漏洞利用方式:System/Exec216
10.3.2绕过0构造ROP Chain218
10.3.3生成POC221
10.4漏洞测试225
第11章 D-Link DIR-645路由器溢出漏洞分析227
11.1漏洞介绍227
11.2漏洞分析229
11.2.1固件分析229
11.2.2漏洞成因分析229
11.3漏洞利用238
11.3.1漏洞利用方式:System/Exec239
11.3.2生成POC240
11.4漏洞测试243
第12章 D-Link DIR-505便携路由器越界漏洞分析244
12.1漏洞介绍244
12.2漏洞分析246
12.2.1固件分析246
12.2.2漏洞成因分析247
12.3漏洞利用251
12.3.1漏洞利用方式:System/Exec251
12.3.2构造ROP Chain252
12.3.3生成POC253
12.4漏洞测试255
第13章 LinksysWRT54G路由器溢出漏洞分析——运行环境修复257
13.1漏洞介绍257
13.2漏洞分析258
13.2.1固件分析258
13.2.2修复运行环境259
13.2.3漏洞成因分析265
13.3漏洞利用267
13.3.1漏洞利用方式:执行Shellcode267
13.3.2生成POC269
13.4漏洞测试271
第14章 磊科全系列路由器后门漏洞分析273
14.1漏洞介绍273
14.2漏洞分析274
14.2.1固件分析274
14.2.2漏洞成因分析275
14.3漏洞利用281
14.4漏洞测试283
第15章 D-Link DIR-600M路由器Web漏洞分析286
15.1漏洞介绍286
15.2漏洞分析286
15.2.1权限认证分析287
15.2.2数据提交分析288
15.3漏洞利用288
15.4漏洞统计分析290
15.4.1 ZoomEye简介291
15.4.2 ZoomEye应用实例291
15.4.3小结295
第4篇 路由器漏洞实例分析与利用——硬件篇298
第16章 路由器硬件的提取298
16.1硬件基础知识298
16.1.1路由器FLASH298
16.1.2硬件提取数据的思路299
16.2路由器串口299
16.2.1探测串口300
16.2.2连接串口305
16.2.3在Linux下读取路由器串口数据306
16.2.4在Windows下读取路由器串口数据310
16.3 JTAG提取数据311
16.3.1 JTAG连接311
16.3.2 brjtag的使用315
16.3.3提取FLASH316
16.3.4提取CFE319
16.3.5提取NVRAM320
第5篇 路由器漏洞挖掘324
第17章 路由器漏洞挖掘技术324
17.1漏洞挖掘技术简介324
17.2静态代码审计325
17.2.1人工代码审计325
17.2.2二进制自动化漏洞审计329
17.2.3定制审计工具R-BugScam330
17.3模糊测试Fuzzing338
17.3.1模糊测试简介338
17.3.2 SPIKE340
17.3.3 Sulley341
17.3.4 Burp Suite344
17.4路由器漏洞挖掘实战——D-Link DIR-605L路由器漏洞挖掘347
17.4.1模糊测试环境描述347
17.4.2运行环境搭建348
17.4.3协议分析350
17.4.4数据输入点分析350
17.4.5 HTTP协议模糊测试353
17.4.6漏洞重现和验证357