舉報

會員
0day安全
王清主編 著
更新時間:2020-03-31 14:28:58
開會員,本書免費讀 >
最新章節:
參考文獻
本書分為5篇33章,系統、全面地介紹了Windows平臺緩沖區溢出漏洞的分析、檢測與防護。第一篇為漏洞exploit的基礎理論和初級技術,可以引領讀者迅速入門;第二篇在第一篇的基礎上,結合國內外相關研究者的前沿成果,對漏洞技術從攻、防兩個方面進行總結;第三篇站在安全測試者的角度,討論了幾類常用軟件的漏洞挖掘方法與思路;第四篇則填補了本類書籍在Windows內核安全及相關攻防知識這個神秘領域的技術空白;第五篇以大量的0day案例分析,來幫助讀者理解前四篇的各類思想方法。
- 參考文獻 更新時間:2020-03-31 14:28:58
- 附錄A 已公布的內核程序漏洞列表
- 33.2 漏洞原理及利用分析
- 33.1 漏洞簡介
- 第33章 LNK快捷方式文件漏洞
- 32.3 漏洞原理及利用分析
- 32.2 M3U文件簡介
- 32.1 漏洞簡介
- 第32章 暴風影音M3U文件解析漏洞
- 31.3 漏洞原理及利用分析
- 31.1 漏洞簡介
- 第31章 壩之蟻穴:超長URL溢出漏洞
- 30.3 漏洞原理及利用分析
- 30.2 PDF文檔格式簡介
- 30.1 CVE-2009-0927簡介
- 第30章 CVE-2009-0927:PDF中的JS
- 29.3 漏洞利用
- 29.2 漏洞分析
- 29.1 漏洞介紹
- 第29章 Yahoo!Messenger棧溢出漏洞
- 28.2 漏洞原理及利用分析
- 28.1 MS09-032簡介
- 第28章 MS09-032分析:一個“&”引發的血案
- 27.3 漏洞利用
- 27.2 漏洞分析
- 27.1 MS06-055簡介
- 第27章 MS06-055分析:實戰Heap Spray
- 26.5 魔波、Conficker與蠕蟲病毒
- 26.4 MS08-067
- 26.3 Windows XP環境下的MS06-040 exploit
- 26.2 MS06-040
- 26.1 RPC漏洞
- 第26章 RPC入侵:MS06-040與MS08-067
- 25.4 補丁比較
- 25.3 用“白眉”在PE中漫步
- 25.2 運動中尋求突破:調試技術
- 25.1 漏洞分析的方法
- 第25章 漏洞分析技術概述
- 第5篇 漏洞分析案例
- 24.5 任意地址寫固定數據內核漏洞
- 24.4 任意地址寫任意數據內核漏洞
- 24.3 緩沖區溢出內核漏洞
- 24.2 本地拒絕服務內核漏洞
- 24.1 遠程拒絕服務內核漏洞
- 第24章 內核漏洞案例分析
- 23.4 內核漏洞挖掘實戰
- 23.3 內核FUZZ工具DIY
- 23.2 內核FUZZ工具介紹
- 23.1 內核FUZZ思路
- 第23章 FUZZ驅動程序
- 22.5 Ring0 Shellcode的編寫
- 22.4 內核漏洞利用實戰與編程
- 22.3 內核漏洞利用方法
- 22.2 內核漏洞利用思路
- 22.1 利用實驗之exploitme.sys
- 第22章 內核漏洞利用技術
- 21.4 編寫安全的驅動程序
- 21.3 內核漏洞概述
- 21.2 內核調試入門
- 21.1 內核基礎知識介紹
- 第21章 探索ring0
- 第4篇 操作系統內核安全
- 20.4 挖掘ActiveX漏洞
- 20.3 用工具測試ActiveX控件:COMRaider
- 20.2 手工測試ActiveX控件
- 20.1 ActiveX控件簡介
- 第20章 ActiveX控件的漏洞挖掘
- 19.4 其他E-mail漏洞
- 19.3 挖掘IMAP4漏洞
- 19.2 挖掘POP3漏洞
- 19.1 挖掘SMTP漏洞
- 第19章 E-mail的漏洞挖掘
- 18.5 漏洞挖掘手記4:Fuzz DIY
- 18.4 漏洞挖掘手記3:緩沖區溢出
- 18.3 漏洞挖掘手記2:訪問權限
- 18.2 漏洞挖掘手記1:DOS
- 18.1 FTP協議簡介
- 第18章 FTP的漏洞挖掘
- 17.3 010腳本,復雜文件解析的瑞士軍刀
- 17.2 用Peach挖掘文件漏洞
- 17.1 Smart Fuzz概述
- 第17章 文件類型漏洞挖掘與Smart Fuzz
- 16.3 靜態代碼審計
- 16.2 動態測試技術
- 16.1 漏洞挖掘概述
- 第16章 漏洞挖掘技術簡介
- 第3篇 漏洞挖掘技術
- 15.4 利用Lookaside表進行堆溢出
- 15.3 利用chunk重設大小攻擊堆
- 15.2 攻擊堆中存儲的變量
- 15.1 堆保護機制的原理
- 第15章 重重保護下的堆
- 14.5 偽造S.E.H鏈表
- 14.4 利用未啟用SEHOP的模塊
- 14.3 攻擊虛函數
- 14.2 攻擊返回地址
- 14.1 SEHOP的原理
- 第14章 S.E.H終極防護:SEHOP
- 13.6 為.NET控件禁用ASLR
- 13.5 利用Java applet heap spray技術定位內存地址
- 13.4 利用Heap spray技術定位內存地址
- 13.3 利用部分覆蓋進行定位內存地址
- 13.2 攻擊未啟用ASLR的模塊
- 13.1 內存隨機化保護機制的原理
- 第13章 在內存中躲貓貓:ASLR
- 12.6 利用Java applet挑戰DEP
- 12.5 利用.NET挑戰DEP
- 12.4 利用可執行內存挑戰DEP
- 12.3 利用Ret2Libc挑戰DEP
- 12.2 攻擊未啟用DEP的程序
- 12.1 DEP機制的保護原理
- 第12章 數據與程序的分水嶺:DEP
- 11.7 利用Adobe Flash Player ActiveX控件繞過SafeSEH
- 11.6 利用加載模塊之外的地址繞過SafeSEH
- 11.5 利用未啟用SafeSEH模塊繞過SafeSEH
- 11.4 從堆中繞過SafeSEH
- 11.3 利用虛函數繞過SafeSEH
- 11.2 攻擊返回地址繞過SafeSEH
- 11.1 SafeSEH對異常處理的保護原理
- 第11章 亡羊補牢:SafeSEH
- 10.5 同時替換棧中和.data中的Cookie突破GS
- 10.4 攻擊異常處理突破GS
- 10.3 覆蓋虛函數突破GS
- 10.2 利用未被保護的內存突破GS
- 10.1 GS安全編譯選項的保護原理
- 第10章 棧中的守護天使:GS
- 第9章 Windows安全機制概述
- 第2篇 漏洞利用原理(高級)
- 8.5 路徑回溯漏洞
- 8.4 XSS攻擊
- 8.3 其他注入方式
- 8.2 SQL注入攻擊
- 8.1 格式化串漏洞
- 第8章 其他類型的軟件漏洞
- 7.5 手機上的exploit me
- 7.4 遠程調試工具簡介
- 7.3 Windows Mobile上的HelloWorld
- 7.2 ARM簡介
- 7.1 Windows Mobile簡介
- 第7章 手機里的緩沖區溢出
- 6.4 Heap Spray:堆與棧的協同攻擊
- 6.3 攻擊C++的虛函數
- 6.2 “off by one”的利用
- 6.1 狙擊Windows異常處理機制
- 第6章 形形色色的內存攻擊技術
- 5.4 堆溢出利用(下)——代碼植入
- 5.3 堆溢出利用(上)——DWORD SHOOT
- 5.2 在堆中漫游
- 5.1 堆的工作原理
- 第5章 堆溢出利用
- 4.7 用MSF發布POC
- 4.6 “傻瓜式”Exploit開發
- 4.5 Ruby語言簡介
- 4.4 用MSF掃描“跳板”
- 4.3 利用MSF制作shellcode
- 4.2 入侵Windows系統
- 4.1 漏洞測試平臺MSF簡介
- 第4章 用MetaSploit開發Exploit
- 3.6 為shellcode“減肥”
- 3.5 shellcode編碼技術
- 3.4 開發通用的shellcode
- 3.3 緩沖區的組織
- 3.2 定位shellcode
- 3.1 shellcode概述
- 第3章 開發shellcode的藝術
- 2.4 代碼植入
- 2.3 修改函數返回地址
- 2.2 修改鄰接變量
- 2.1 系統棧的工作原理
- 第2章 棧溢出原理與實踐
- 1.4 Crack小實驗
- 1.3 必備工具
- 1.2 二進制文件概述
- 1.1 漏洞概述
- 第1章 基礎知識
- 第1篇 漏洞利用原理(初級)
- 內容導讀
- 前言
- 再版序
- 自序
- 關于“zero day attack”
- 版權信息
- 封面
- 封面
- 版權信息
- 關于“zero day attack”
- 自序
- 再版序
- 前言
- 內容導讀
- 第1篇 漏洞利用原理(初級)
- 第1章 基礎知識
- 1.1 漏洞概述
- 1.2 二進制文件概述
- 1.3 必備工具
- 1.4 Crack小實驗
- 第2章 棧溢出原理與實踐
- 2.1 系統棧的工作原理
- 2.2 修改鄰接變量
- 2.3 修改函數返回地址
- 2.4 代碼植入
- 第3章 開發shellcode的藝術
- 3.1 shellcode概述
- 3.2 定位shellcode
- 3.3 緩沖區的組織
- 3.4 開發通用的shellcode
- 3.5 shellcode編碼技術
- 3.6 為shellcode“減肥”
- 第4章 用MetaSploit開發Exploit
- 4.1 漏洞測試平臺MSF簡介
- 4.2 入侵Windows系統
- 4.3 利用MSF制作shellcode
- 4.4 用MSF掃描“跳板”
- 4.5 Ruby語言簡介
- 4.6 “傻瓜式”Exploit開發
- 4.7 用MSF發布POC
- 第5章 堆溢出利用
- 5.1 堆的工作原理
- 5.2 在堆中漫游
- 5.3 堆溢出利用(上)——DWORD SHOOT
- 5.4 堆溢出利用(下)——代碼植入
- 第6章 形形色色的內存攻擊技術
- 6.1 狙擊Windows異常處理機制
- 6.2 “off by one”的利用
- 6.3 攻擊C++的虛函數
- 6.4 Heap Spray:堆與棧的協同攻擊
- 第7章 手機里的緩沖區溢出
- 7.1 Windows Mobile簡介
- 7.2 ARM簡介
- 7.3 Windows Mobile上的HelloWorld
- 7.4 遠程調試工具簡介
- 7.5 手機上的exploit me
- 第8章 其他類型的軟件漏洞
- 8.1 格式化串漏洞
- 8.2 SQL注入攻擊
- 8.3 其他注入方式
- 8.4 XSS攻擊
- 8.5 路徑回溯漏洞
- 第2篇 漏洞利用原理(高級)
- 第9章 Windows安全機制概述
- 第10章 棧中的守護天使:GS
- 10.1 GS安全編譯選項的保護原理
- 10.2 利用未被保護的內存突破GS
- 10.3 覆蓋虛函數突破GS
- 10.4 攻擊異常處理突破GS
- 10.5 同時替換棧中和.data中的Cookie突破GS
- 第11章 亡羊補牢:SafeSEH
- 11.1 SafeSEH對異常處理的保護原理
- 11.2 攻擊返回地址繞過SafeSEH
- 11.3 利用虛函數繞過SafeSEH
- 11.4 從堆中繞過SafeSEH
- 11.5 利用未啟用SafeSEH模塊繞過SafeSEH
- 11.6 利用加載模塊之外的地址繞過SafeSEH
- 11.7 利用Adobe Flash Player ActiveX控件繞過SafeSEH
- 第12章 數據與程序的分水嶺:DEP
- 12.1 DEP機制的保護原理
- 12.2 攻擊未啟用DEP的程序
- 12.3 利用Ret2Libc挑戰DEP
- 12.4 利用可執行內存挑戰DEP
- 12.5 利用.NET挑戰DEP
- 12.6 利用Java applet挑戰DEP
- 第13章 在內存中躲貓貓:ASLR
- 13.1 內存隨機化保護機制的原理
- 13.2 攻擊未啟用ASLR的模塊
- 13.3 利用部分覆蓋進行定位內存地址
- 13.4 利用Heap spray技術定位內存地址
- 13.5 利用Java applet heap spray技術定位內存地址
- 13.6 為.NET控件禁用ASLR
- 第14章 S.E.H終極防護:SEHOP
- 14.1 SEHOP的原理
- 14.2 攻擊返回地址
- 14.3 攻擊虛函數
- 14.4 利用未啟用SEHOP的模塊
- 14.5 偽造S.E.H鏈表
- 第15章 重重保護下的堆
- 15.1 堆保護機制的原理
- 15.2 攻擊堆中存儲的變量
- 15.3 利用chunk重設大小攻擊堆
- 15.4 利用Lookaside表進行堆溢出
- 第3篇 漏洞挖掘技術
- 第16章 漏洞挖掘技術簡介
- 16.1 漏洞挖掘概述
- 16.2 動態測試技術
- 16.3 靜態代碼審計
- 第17章 文件類型漏洞挖掘與Smart Fuzz
- 17.1 Smart Fuzz概述
- 17.2 用Peach挖掘文件漏洞
- 17.3 010腳本,復雜文件解析的瑞士軍刀
- 第18章 FTP的漏洞挖掘
- 18.1 FTP協議簡介
- 18.2 漏洞挖掘手記1:DOS
- 18.3 漏洞挖掘手記2:訪問權限
- 18.4 漏洞挖掘手記3:緩沖區溢出
- 18.5 漏洞挖掘手記4:Fuzz DIY
- 第19章 E-mail的漏洞挖掘
- 19.1 挖掘SMTP漏洞
- 19.2 挖掘POP3漏洞
- 19.3 挖掘IMAP4漏洞
- 19.4 其他E-mail漏洞
- 第20章 ActiveX控件的漏洞挖掘
- 20.1 ActiveX控件簡介
- 20.2 手工測試ActiveX控件
- 20.3 用工具測試ActiveX控件:COMRaider
- 20.4 挖掘ActiveX漏洞
- 第4篇 操作系統內核安全
- 第21章 探索ring0
- 21.1 內核基礎知識介紹
- 21.2 內核調試入門
- 21.3 內核漏洞概述
- 21.4 編寫安全的驅動程序
- 第22章 內核漏洞利用技術
- 22.1 利用實驗之exploitme.sys
- 22.2 內核漏洞利用思路
- 22.3 內核漏洞利用方法
- 22.4 內核漏洞利用實戰與編程
- 22.5 Ring0 Shellcode的編寫
- 第23章 FUZZ驅動程序
- 23.1 內核FUZZ思路
- 23.2 內核FUZZ工具介紹
- 23.3 內核FUZZ工具DIY
- 23.4 內核漏洞挖掘實戰
- 第24章 內核漏洞案例分析
- 24.1 遠程拒絕服務內核漏洞
- 24.2 本地拒絕服務內核漏洞
- 24.3 緩沖區溢出內核漏洞
- 24.4 任意地址寫任意數據內核漏洞
- 24.5 任意地址寫固定數據內核漏洞
- 第5篇 漏洞分析案例
- 第25章 漏洞分析技術概述
- 25.1 漏洞分析的方法
- 25.2 運動中尋求突破:調試技術
- 25.3 用“白眉”在PE中漫步
- 25.4 補丁比較
- 第26章 RPC入侵:MS06-040與MS08-067
- 26.1 RPC漏洞
- 26.2 MS06-040
- 26.3 Windows XP環境下的MS06-040 exploit
- 26.4 MS08-067
- 26.5 魔波、Conficker與蠕蟲病毒
- 第27章 MS06-055分析:實戰Heap Spray
- 27.1 MS06-055簡介
- 27.2 漏洞分析
- 27.3 漏洞利用
- 第28章 MS09-032分析:一個“&”引發的血案
- 28.1 MS09-032簡介
- 28.2 漏洞原理及利用分析
- 第29章 Yahoo!Messenger棧溢出漏洞
- 29.1 漏洞介紹
- 29.2 漏洞分析
- 29.3 漏洞利用
- 第30章 CVE-2009-0927:PDF中的JS
- 30.1 CVE-2009-0927簡介
- 30.2 PDF文檔格式簡介
- 30.3 漏洞原理及利用分析
- 第31章 壩之蟻穴:超長URL溢出漏洞
- 31.1 漏洞簡介
- 31.3 漏洞原理及利用分析
- 第32章 暴風影音M3U文件解析漏洞
- 32.1 漏洞簡介
- 32.2 M3U文件簡介
- 32.3 漏洞原理及利用分析
- 第33章 LNK快捷方式文件漏洞
- 33.1 漏洞簡介
- 33.2 漏洞原理及利用分析
- 附錄A 已公布的內核程序漏洞列表
- 參考文獻 更新時間:2020-03-31 14:28:58