技术教育社区
www.teccses.org

网络攻防技术与实战——软件漏洞挖掘与利用

封面

作者:孙夫雄

页数:300

出版社:清华大学出版社

出版日期:2023

ISBN:9787302617273

电子书格式:pdf/epub/txt

内容简介

本书是基于Windows和Linux操作系统平台编写的软件漏洞分析和利用的项目教程。本书共12章,包括可执行文件格式解析、逆向工程及其工具、加壳与脱壳、缓冲区溢出、漏洞挖掘和利用、异常处理机制及其Exploit、GS保护及其Exploit、ASLR和DEP保护及其Exploit、返回导向编程、Linux Exploit、Egg Hunting技术和堆喷射技术等。
本书内容丰富,特色鲜明,实用操作性强,可作为信息安全专业、计算机及其相关专业本科生的信息安全实践教材,也可以作为计算机用户的参考书和培训教材。

作者简介

孙夫雄,博士,硕士生导师,副教授,国家注册信息安全工程师,国家信息安全水平考试培训(NISI)讲师,湖北省网络空间安全学会会员,研究方向为信息安全与机器学习。在信息安全领域具有多年的教学经历和丰富的教学经验。

本书特色

本书基于Windows和Linux操作系统平台编写,系统地讲解分析与利用软件漏洞所需的各类工具、理论技术和实战方法,注重实操性,配套资源丰富。

目录

第1章可执行文件格式解析

1.1项目目的

1.2项目环境

1.3名词解释

1.4预备知识

1.4.1ELF文件格式

1.4.2PE文件格式

1.5项目实现及步骤

1.5.1任务一: EXE注入

1.5.2任务二: EXE感染

1.6思考题

第2章逆向工程及其工具

2.1项目目的

2.2项目环境

2.3名词解释

2.4预备知识

2.4.1逆向工程

2.4.2汇编语言

2.4.3逆向工具

2.5项目实现及步骤

2.5.1任务一: 用IDA修改贪吃蛇游戏

2.5.2任务二: 用IDA破解RE50

2.5.3任务三: 用OllyDbg破解TraceMe

2.5.4任务四: Elfcrackme2程序的逆向分析

2.5.5任务五: 用WinDbg分析代码

2.6思考题

第3章加壳与脱壳

3.1项目目的

3.2项目环境

3.3名词解释

3.4预备知识

3.4.1加壳技术

3.4.2加壳及相关软件

3.4.3查壳软件

3.4.4脱壳及其方法

3.5项目实现及步骤

3.5.1任务一: 加壳操作

3.5.2任务二: 用工具脱壳

3.5.3任务三: 自定义加壳程序及脱壳

3.5.4任务四: 调试脱壳

3.6思考题

第4章缓冲区溢出

4.1项目目的

4.2项目环境

4.3名词解释

4.4预备知识

4.4.1Exploit

4.4.2程序的内存布局

4.4.3栈溢出

4.4.4缓冲区溢出的防范及常见漏洞函数

4.4.5Metasploit

4.4.6Perl语言

4.5项目实现及步骤

4.5.1任务一: 逆向分析pwnme

4.5.2任务二: Windows漏洞服务器

4.6思考题

第5章漏洞的挖掘和利用

5.1项目目的

5.2项目环境

5.3名词解释

5.4预备知识

5.4.1漏洞简介

5.4.2系统漏洞

5.4.3漏洞类别

5.5项目实现及步骤

5.6思考题

第6章异常处理机制及其Exploit

6.1项目目的

6.2项目环境

6.3名词解释

6.4预备知识

6.4.1SEH的原理

6.4.2Unicode编码

6.5项目实现及步骤

6.5.1任务一: SEH机制分析

6.5.2任务二: SoriTong软件的漏洞及其利用方法

6.5.3任务三: Xion软件的漏洞及其利用方法

6.6思考题

第7章GS保护及其Exploit

7.1项目目的

7.2项目环境

7.3名词解释

7.4预备知识

7.4.1GS机制的原理

7.4.2虚函数及其对抗GS的方法

7.5项目实现及步骤

7.5.1任务一: GS机制的分析

7.5.2任务二: 利用加载模块之外的地址绕过SafeSEH和GS

7.5.3任务三: 虚函数分析

7.5.4任务四: 覆盖虚函数突破GS

7.5.5任务五: 替换栈中和.data中的cookie

7.6思考题

第8章ASLR和DEP保护及其Exploit

8.1项目目的

8.2项目环境

8.3名词解释

8.4预备知识

8.4.1DEP

8.4.2ASLR

8.4.3Byakugan

8.5项目实现及步骤

8.5.1任务一: 关闭进程的DEP

8.5.2任务二: BLAZEDVD的漏洞及其利用方法

8.6思考题

第9章返回导向编程

9.1项目目的

9.2项目环境

9.3名词解释

9.4预备知识

9.4.1ROP技术

9.4.2Linux系统中的ROP技术

9.4.3Windows系统中的ROP技术

9.5项目实现及步骤

9.5.1任务一: RM睲P3 Converter的漏洞及其利用方法

9.5.2任务二: Vulnserver的漏洞及其利用方法

9.6思考题

第10章Linux Exploit

10.1项目目的

10.2项目环境

10.3名词解释

10.4预备知识

10.4.1保护机制

10.4.2核心转储

10.4.3Ret2Libc技术

10.4.4GOT表与PLT表

10.5项目实现及步骤

10.5.1任务一: 对无任何防护的系统进行Exploit

10.5.2任务二: 通过Ret2Libc绕过NX

10.5.3任务三: 通过Ret2Libc绕过NX和ASLR防护

10.5.4任务四: NX和ASLR防护中无libc

10.5.5任务五: 64位Linux系统下的Exploit

10.6思考题

第11章Egg Hunting技术

11.1项目目的

11.2项目环境

11.3名词解释

11.4预备知识

11.4.1简介

11.4.2工作原理

11.4.3Linux系统中的Egg Hunting方案

11.4.4Windows系统中的Egg Hunting方案

11.5项目实现及步骤

11.5.1任务一: Eureka的漏洞及其利用方法

11.5.2任务二: Kolibri WebServer的漏洞及其利用方法

11.5.3任务三: Linux中的Egg Hunting技术

11.6思考题

第12章堆喷射技术

12.1项目目的

12.2项目环境

12.3名词解释

12.4预备知识

12.4.1堆喷射

12.4.2ActiveX 控件

12.4.3COMRaider工具

12.4.4Use睞fter睩ree漏洞

12.4.5JavaScript编码

12.5项目实现及步骤

12.5.1任务一: 喷射shellcode块

12.5.2任务二: 利用Rspmp3ocx320sw控件的漏洞

12.5.3任务三: 利用IE 8.0的UAF漏洞

12.6思考题

下载地址

立即下载

(解压密码:www.teccses.org)

Article Title:《网络攻防技术与实战——软件漏洞挖掘与利用》
Article link:https://www.teccses.org/1440956.html