- 軟件大?。?span>52.45M
- 軟件語言:中文
- 軟件類型:國產(chǎn)軟件
- 軟件類別:免費軟件 / 電子圖書
- 更新時間:2016-05-31 16:07
- 運行環(huán)境:WinAll, WinXP
- 軟件等級:
- 軟件廠商:
- 官方網(wǎng)站:http://www.aimjoke.net
2.24M/中文/5.0
16KB/中文/10.0
33.00M/中文/10.0
74.50M/中文/0.0
41.99M/中文/0.7
網(wǎng)絡(luò)滲透技術(shù)是一款國內(nèi)第一本相信透徹的披露了網(wǎng)絡(luò)底層安全技術(shù)。爭取不放過每一處技術(shù)細節(jié),記錄了分析調(diào)試過程的每一個步驟,并且給出詳細的演示程序。讓學習者更加明白。歡迎來綠色資源網(wǎng)下載
《網(wǎng)絡(luò)滲透技術(shù)》是國內(nèi)第一本全面深入地披露系統(tǒng)與網(wǎng)絡(luò)底層安全技術(shù)的書籍。本書分為十個章節(jié),詳細介紹了滲透測試技術(shù)的方方面面。
首先介紹了各種調(diào)試器和分析工具的簡單使用,然后從各種操作系統(tǒng)的體系結(jié)構(gòu)講起,深入淺出地分析了相應(yīng)平臺的緩沖區(qū)溢出利用技術(shù),接著介紹其高級shellcode技術(shù),以及更深入的堆溢出利用技術(shù)等。除了用戶層的利用技術(shù),在第6章還以linux操作系統(tǒng)為例詳細地介紹了內(nèi)核溢出的各種利用技術(shù)。另外還結(jié)合實例,詳細介紹了類UNIX系統(tǒng)漏洞分析與發(fā)掘技術(shù)。
第1章 基礎(chǔ)知識 1
1.1 GDB的基本使用方法 1
1.1.1 斷點相關(guān)命令 1
1.1.2 執(zhí)行相關(guān)命令 1
1.1.3 信息查看相關(guān)命令 2
1.1.4 其他常用命令 3
1.1.5 Insight圖形界面調(diào)試器 3
1.2 SoftICE的基本使用方法 4
1.2.1 斷點相關(guān)命令 5
1.2.2 執(zhí)行相關(guān)命令 6
1.2.3 查看與修改相關(guān)命令 6
1.2.4 其他常用命令 7
1.2.5 常用默認快捷鍵 7
1.3 NTSD(WinDbg/CDB)的基本使用方法 8
1.3.1 斷點相關(guān)命令 8
1.3.2 執(zhí)行相關(guān)命令 8
1.3.3 查看與修改相關(guān)命令 9
1.3.4 其他常用命令 9
1.4 IDA Pro的基本使用方法 9
1.4.1 強大的反匯編功能 10
1.4.2 方便的代碼閱讀功能 12
1.4.3 常用默認快捷鍵 14
第2章 緩沖區(qū)溢出利用技術(shù) 15
2.1 緩沖區(qū)溢出歷史 15
2.2 Linux x86平臺緩沖區(qū)溢出利用技術(shù) 16
2.2.1 Linux的內(nèi)存管理 16
2.2.2 緩沖區(qū)溢出的流程 17
2.2.3 緩沖區(qū)溢出的攻擊技術(shù) 21
2.3 Win32平臺緩沖區(qū)溢出利用技術(shù) 27
2.3.1 Win32平臺緩沖區(qū)溢出的流程 27
2.3.2 跳轉(zhuǎn)地址 34
2.3.3 遠程緩沖區(qū)溢出演示 37
2.3.4 結(jié)構(gòu)化異常處理 43
2.3.5 Windows XP和2003下的增強異常處理 54
2.3.6 突破windows 2003堆棧保護 54
2.4 AIX PowerpC平臺緩沖區(qū)溢出利用技術(shù) 60
2.4.1 熟悉PowerPC體系及其精簡指令集計算 60
2.4.2 AIX PowerPC堆棧結(jié)構(gòu) 61
2.4.3 學習如何攻擊AIX PowerPC的溢出程序 67
2.5 Solaris SPARC平臺緩沖區(qū)溢出利用技術(shù) 74
2.5.1 SPARC體系結(jié)構(gòu) 74
2.5.2 Solaris SPARC堆棧結(jié)構(gòu)及函數(shù)調(diào)用過程 75
2.5.3 學習如何攻擊Solaris SPARC的溢出程序 84
2.6 HP-UX PA平臺緩沖區(qū)溢出利用技術(shù) 87
2.6.1 PA-RISC體系結(jié)構(gòu) 88
2.6.2 常用指令集 90
2.6.3 運行時體系結(jié)構(gòu)(Run~time Architecture) 93
2.6.4 學習如何攻擊HP-UX下的溢出程序 99
2.7 Windows CE緩沖區(qū)溢出利用技術(shù) 104
2.7.1 ARM簡介 104
2.7.2 Windows CE內(nèi)存管理 105
2.7.3 Windows CE的進程和線程 106
2.7.4 Windows CE的API搜索技術(shù) 106
2.7.5 Windows CE緩沖區(qū)溢出流程演示 115
第3章 Shellcode技術(shù) 124
3.1 Linux x86平臺Shellcode技術(shù) 124
3.1.1 熟悉系統(tǒng)調(diào)用 124
3.1.2 得到Shell的Shellcode 125
3.1.3 提取Shellcode的Opcode 129
3.1.4 滲透防火墻的Shellcode 132
3.2 Win32平臺Shellcode技術(shù) 146
3.2.1 獲取kernel32.dll基址 147
3.2.2 獲取Windows API地址 150
3.2.3 寫一個實用的Windows Shellcode 156
3.2.4 滲透防火墻的Shellcode 167
3.3 AIX PowerPC平臺Shellcode技術(shù) 192
3.3.1 學習AIX PowerPC匯編 192
3.3.2 學寫AIX PowerPC的Shellcode 194
3.3.3 遠程Shellcode 197
3.3.4 遭遇I-cache 216
3.3.5 查找socket的Shellcode 224
3.4 Solaris SPARC平臺的Shellcode技術(shù) 225
3.4.1 Solaris系統(tǒng)調(diào)用 225
3.4.2 得到shell的Shellcode 227
3.4.3 Shellcode中的自身定位 231
3.4.4 解碼Shellcode 233
3.4.5 滲透防火墻的Shellcode 238
第4章 堆溢出利用技術(shù) 241
4.1 Linux堆溢出利用技術(shù) 241
4.1.1 Linux堆管理結(jié)構(gòu) 241
4.1.2 Linux堆管理算法分析 246
4.1.3 Linux堆溢出實例攻擊演示 265
4.1.4 Linux兩次釋放利用演示 281
4.2 Win32平臺堆溢出利用技術(shù) 289
4.2.1 Windows堆管理結(jié)構(gòu) 289
4.2.2 Windows堆溢出演示 294
4.2.3 Windows XP SP2的增強 319
4.3 Solaris堆溢出利用技術(shù) 320
4.3.1 Solaris堆溢出相關(guān)結(jié)構(gòu)及宏定義 320
4.3.2 Solaris堆溢出利用流程 322
4.3.3 Solaris堆溢出利用實例 327
4.3.4 Solaris釋放堆利用演示 334
第5章 格式化串漏洞利用技術(shù) 339
5.1 Linux x86平臺格式化串漏洞利用技術(shù) 339
5.1.1 格式化串漏洞成因 339
5.1.2 格式化串漏洞演示 340
5.1.3 格式串漏洞的利用 346
5.2 Solaris SPARC平臺格式化串漏洞利用技術(shù) 353
5.2.1 Solaris SPARC和Linux x86在格式化串漏洞利用上的不同 353
5.2.2 Solaris SPARC格式化串的利用 353
5.3 Win32平臺格式化串漏洞利用技術(shù) 362
5.3.1 Win32平臺格式化串與其他平臺的不同 362
5.3.2 Win32平臺格式化串的利用方法演示 363
第6章 內(nèi)核溢出利用技術(shù) 368
6.1 Linux x86平臺內(nèi)核溢出利用技術(shù) 368
6.1.1 內(nèi)核Exploit和應(yīng)用層Exploit的異同點 368
6.1.2 內(nèi)核Exploit背景知識 368
6.1.3 內(nèi)核Exploit的種類 370
6.1.4 內(nèi)核緩沖區(qū)溢出(Kernel Buffer OverFlow) 370
6.1.5 內(nèi)核格式化字符串漏洞(Kernel Format String Vulnerability) 380
6.1.6 TCP/IP協(xié)議棧溢出漏洞 393
第7章 其他利用技術(shù) 411
7.1 BSD的memcpy溢出利用技術(shù) 411
7.1.1 FreeBSD的memcpy實現(xiàn) 411
7.1.2 實例演示 416
7.1.3 Apache分塊編碼遠程溢出漏洞利用分析 421
7.2 文件流溢出利用方法 424
7.2.1 FSO簡介 424
7.2.2 FSO漏洞實例 424
7.2.3 粗略分析 425
7.2.4 如何寫利用程序 429
7.3 C++中溢出覆蓋虛函數(shù)指針技術(shù) 431
7.3.1 VC中虛函數(shù)工作機制分析 431
7.3.2 VC中對象的空間組織和溢出試驗 435
7.3.3 GCC中對象的空間組織和溢出試驗 437
7.3.4 模擬真實情況的溢出試驗 439
7.4 繞過PaX內(nèi)核補丁保護方法 443
7.4.1 PaX內(nèi)核補丁簡介 443
7.4.2 高級的return-into-lib? 利用技術(shù) 444
第8章 漏洞發(fā)掘分析 476
8.1 UNIX本地漏洞發(fā)掘技術(shù) 476
8.1.1 一段漏洞發(fā)掘日記 476
8.1.2 UNIX本地漏洞發(fā)掘工具介紹 480
8.1.3 常見漏洞類型 485
8.1.4 漏洞發(fā)掘過程 492
8.1.5 如何處理發(fā)現(xiàn)的漏洞 502
8.2 漏洞自動發(fā)掘技術(shù) 502
8.2.1 黑盒自動測試 502
8.2.2 源碼分析 503
8.2.3 補丁比較 504
8.2.4 基于IDA Pro的腳本挖掘技術(shù) 519
8.2.5 其他技術(shù) 525
8.3 Linux平臺漏洞分析調(diào)試 525
8.3.1 Cyrus IMAP Server IMAPMAGICPLUS預驗證遠程緩沖區(qū)溢出
漏洞分析 525
8.3.2 Stunnel客戶端協(xié)商協(xié)議格式化串漏洞分析 535
8.3.3 CVS “Directory” double free漏洞分析 545
8.4 Windows平臺漏洞分析調(diào)試 551
8.4.1 iis WebDAV棧溢出漏洞分析 552
8.4.2 WS_FTP FTPD STAT命令遠程棧溢出 573
8.4.3 Windows RPC DCOM接口長文件名堆溢出漏洞調(diào)試 583
8.4.4 Microsoft Windows Messenger服務(wù)遠程堆溢出漏洞調(diào)試 592
8.4.5 Windows內(nèi)核消息處理本地緩沖區(qū)溢出漏洞 603
第9章 CGI滲透測試技術(shù) 618
9.1 跨站腳本的安全問題 618
9.1.1 跨站腳本簡介 618
9.1.2 跨站腳本的危害 618
9.2 Cookie的安全問題 621
9.2.1 Cookie簡介 621
9.2.2 Cookie安全 622
9.3 php滲透測試技巧 624
9.3.1 一般利用方式 624
9.3.2 PHP 4.3.0的新特性 627
9.3.3 PHP處理RFC1867 MIME格式導致數(shù)組錯誤漏洞 627
9.3.4 正則表達式的陷阱 629
9.3.5 進一步擴大成果 631
9.3.6 突破PHP的safe_mode限制 633
第10章 SQL注入利用技術(shù) 635
10.1 mysql注入技巧 635
10.1.1 MySQL版本識別 636
10.1.2 聯(lián)合查詢的利用 637
10.1.3 遍歷猜測 639
10.1.4 文件操作 640
10.1.5 用戶自定義函數(shù) 642
10.2 MS sql server注入技巧 648
10.2.1 SQL注入簡介 650
10.2.2 如何獲取數(shù)據(jù) 652
10.2.3 環(huán)境探測 656
10.2.4 獲取重要數(shù)據(jù) 657
10.2.5 獲取shell 663
10.2.6 突破限制 670
10.2.7 其他技巧 673
附錄A 網(wǎng)絡(luò)安全英文術(shù)語解釋 677
參考資料 678
請描述您所遇到的錯誤,我們將盡快予以修正,謝謝!
*必填項,請輸入內(nèi)容