微信读书书城0day安全
首页我的书架登录
书籍封面
0day安全
王清主编
微信读书推荐值 85.5%
85.5%
59人点评
推荐
一般
不行
推荐(51)
一般(8)
不行(0)
阅读
3498人
会员卡可读
字数
55.6万字
微信读书推荐值 85.5%
85.5%
59人点评
推荐
一般
不行
推荐(51)
一般(8)
不行(0)
阅读
3498人
会员卡可读
字数
55.6万字
0day安全王清主编
微信读书推荐值
85.5%
59人点评
推荐
一般
不行
推荐
一般
不行
推荐(51)
一般(8)
不行(0)
阅读
3498人
电子书
会员卡可读
字数
55.6万字
微信读书推荐值
85.5%
59人点评
推荐
一般
不行
推荐
一般
不行
推荐(51)
一般(8)
不行(0)
阅读
3498人
电子书
会员卡可读
字数
55.6万字
简介

本书分为5篇33章,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为漏洞exploit的基础理论和初级技术,可以引领读者迅速入门;第二篇在第一篇的基础上,结合国内外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0 day案例分析,来帮助读者理解前四篇的各类思想方法。

本书分为5篇33章,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为漏洞exploit的基础理论和初级技术,可以引领读者迅速入门;第二篇在第一篇的基础上,结合国内外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0 day案例分析,来帮助读者理解前四篇的各类思想方法。

简介

本书分为5篇33章,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为漏洞exploit的基础理论和初级技术,可以引领读者迅速入门;第二篇在第一篇的基础上,结合国内外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0 day案例分析,来帮助读者理解前四篇的各类思想方法。

版权

出版社电子工业出版社
出版时间2011年6月
字数556,399
分类计算机-理论知识
试读结束
本书为付费会员卡可读
登录后获得专属福利 · 百万好书免费读
热门想法
复制
划线
写想法
查询
书友想法
评论
0
赞
0
      暂无评论
      发 表
      回复
      赞
      评论详情
        发 表
        写想法
        公开
        确定删除吗?
        取 消
        删 除
        想法 · 0
        写想法
        书友想法
        评论
        0
        赞
        0
            暂无评论
            发 表
            回复
            赞
            评论详情
              发 表
              写想法
              公开
              查询
              继续提问
              Generated by AI
              写想法
              公开
              字号大小
              字体
              目录
              Ai 问书
              笔记
              开启书友想法
              上下滚动阅读
              字号
              浅色
              书籍封面

              0day安全

              王清主编
              • 扉页
              • 版权信息
                +书签
              • 关于“zero day attack”
              • 自序
              • 再版序
              • 前言
              • 内容导读
              • 第1篇 漏洞利用原理(初级)
              • 第1章 基础知识
              • 1.1 漏洞概述
              • 1.2 二进制文件概述
              • 1.3 必备工具
              • 1.4 Crack小实验
              • 第2章 栈溢出原理与实践
              • 2.1 系统栈的工作原理
              • 2.2 修改邻接变量
              • 2.3 修改函数返回地址
              • 2.4 代码植入
              • 第3章 开发shellcode的艺术
              • 3.1 shellcode概述
              • 3.2 定位shellcode
              • 3.3 缓冲区的组织
              • 3.4 开发通用的shellcode
              • 3.5 shellcode编码技术
              • 3.6 为shellcode“减肥”
              • 第4章 用MetaSploit开发Exploit
              • 4.1 漏洞测试平台MSF简介
              • 4.2 入侵Windows系统
              • 4.3 利用MSF制作shellcode
              • 4.4 用MSF扫描“跳板”
              • 4.5 Ruby语言简介
              • 4.6 “傻瓜式”Exploit开发
              • 4.7 用MSF发布POC
              • 第5章 堆溢出利用
              • 5.1 堆的工作原理
              • 5.2 在堆中漫游
              • 5.3 堆溢出利用(上)——DWORD SHOOT
              • 5.4 堆溢出利用(下)——代码植入
              • 第6章 形形色色的内存攻击技术
              • 6.1 狙击Windows异常处理机制
              • 6.2 “off by one”的利用
              • 6.3 攻击C++的虚函数
              • 6.4 Heap Spray:堆与栈的协同攻击
              • 第7章 手机里的缓冲区溢出
              • 7.1 Windows Mobile简介
              • 7.2 ARM简介
              • 7.3 Windows Mobile上的HelloWorld
              • 7.4 远程调试工具简介
              • 7.5 手机上的exploit me
              • 第8章 其他类型的软件漏洞
              • 8.1 格式化串漏洞
              • 8.2 SQL注入攻击
              • 8.3 其他注入方式
              • 8.4 XSS攻击
              • 8.5 路径回溯漏洞
              • 第2篇 漏洞利用原理(高级)
              • 第9章 Windows安全机制概述
              • 第10章 栈中的守护天使:GS
              • 10.1 GS安全编译选项的保护原理
              • 10.2 利用未被保护的内存突破GS
              • 10.3 覆盖虚函数突破GS
              • 10.4 攻击异常处理突破GS
              • 10.5 同时替换栈中和.data中的Cookie突破GS
              • 第11章 亡羊补牢:SafeSEH
              • 11.1 SafeSEH对异常处理的保护原理
              • 11.2 攻击返回地址绕过SafeSEH
              • 11.3 利用虚函数绕过SafeSEH
              • 11.4 从堆中绕过SafeSEH
              • 11.5 利用未启用SafeSEH模块绕过SafeSEH
              • 11.6 利用加载模块之外的地址绕过SafeSEH
              • 11.7 利用Adobe Flash Player ActiveX控件绕过SafeSEH
              • 第12章 数据与程序的分水岭:DEP
              • 12.1 DEP机制的保护原理
              • 12.2 攻击未启用DEP的程序
              • 12.3 利用Ret2Libc挑战DEP
              • 12.4 利用可执行内存挑战DEP
              • 12.5 利用.NET挑战DEP
              • 12.6 利用Java applet挑战DEP
              • 第13章 在内存中躲猫猫:ASLR
              • 13.1 内存随机化保护机制的原理
              • 13.2 攻击未启用ASLR的模块
              • 13.3 利用部分覆盖进行定位内存地址
              • 13.4 利用Heap spray技术定位内存地址
              • 13.5 利用Java applet heap spray技术定位内存地址
              • 13.6 为.NET控件禁用ASLR
              • 第14章 S.E.H终极防护:SEHOP
              • 14.1 SEHOP的原理
              • 14.2 攻击返回地址
              • 14.3 攻击虚函数
              • 14.4 利用未启用SEHOP的模块
              • 14.5 伪造S.E.H链表
              • 第15章 重重保护下的堆
              • 15.1 堆保护机制的原理
              • 15.2 攻击堆中存储的变量
              • 15.3 利用chunk重设大小攻击堆
              • 15.4 利用Lookaside表进行堆溢出
              • 第3篇 漏洞挖掘技术
              • 第16章 漏洞挖掘技术简介
              • 16.1 漏洞挖掘概述
              • 16.2 动态测试技术
              • 16.3 静态代码审计
              • 第17章 文件类型漏洞挖掘与Smart Fuzz
              • 17.1 Smart Fuzz概述
              • 17.2 用Peach挖掘文件漏洞
              • 17.3 010脚本,复杂文件解析的瑞士军刀
              • 第18章 FTP的漏洞挖掘
              • 18.1 FTP协议简介
              • 18.2 漏洞挖掘手记1:DOS
              • 18.3 漏洞挖掘手记2:访问权限
              • 18.4 漏洞挖掘手记3:缓冲区溢出
              • 18.5 漏洞挖掘手记4:Fuzz DIY
              • 第19章 E-mail的漏洞挖掘
              • 19.1 挖掘SMTP漏洞
              • 19.2 挖掘POP3漏洞
              • 19.3 挖掘IMAP4漏洞
              • 19.4 其他E-mail漏洞
              • 第20章 ActiveX控件的漏洞挖掘
              • 20.1 ActiveX控件简介
              • 20.2 手工测试ActiveX控件
              • 20.3 用工具测试ActiveX控件:COMRaider
              • 20.4 挖掘ActiveX漏洞
              • 第4篇 操作系统内核安全
              • 第21章 探索ring0
              • 21.1 内核基础知识介绍
              • 21.2 内核调试入门
              • 21.3 内核漏洞概述
              • 21.4 编写安全的驱动程序
              • 第22章 内核漏洞利用技术
              • 22.1 利用实验之exploitme.sys
              • 22.2 内核漏洞利用思路
              • 22.3 内核漏洞利用方法
              • 22.4 内核漏洞利用实战与编程
              • 22.5 Ring0 Shellcode的编写
              • 第23章 FUZZ驱动程序
              • 23.1 内核FUZZ思路
              • 23.2 内核FUZZ工具介绍
              • 23.3 内核FUZZ工具DIY
              • 23.4 内核漏洞挖掘实战
              • 第24章 内核漏洞案例分析
              • 24.1 远程拒绝服务内核漏洞
              • 24.2 本地拒绝服务内核漏洞
              • 24.3 缓冲区溢出内核漏洞
              • 24.4 任意地址写任意数据内核漏洞
              • 24.5 任意地址写固定数据内核漏洞
              • 第5篇 漏洞分析案例
              • 第25章 漏洞分析技术概述
              • 25.1 漏洞分析的方法
              • 25.2 运动中寻求突破:调试技术
              • 25.3 用“白眉”在PE中漫步
              • 25.4 补丁比较
              • 第26章 RPC入侵:MS06-040与MS08-067
              • 26.1 RPC漏洞
              • 26.2 MS06-040
              • 26.3 Windows XP环境下的MS06-040 exploit
              • 26.4 MS08-067
              • 26.5 魔波、Conficker与蠕虫病毒
              • 第27章 MS06-055分析:实战Heap Spray
              • 27.1 MS06-055简介
              • 27.2 漏洞分析
              • 27.3 漏洞利用
              • 第28章 MS09-032分析:一个“&”引发的血案
              • 28.1 MS09-032简介
              • 28.2 漏洞原理及利用分析
              • 第29章 Yahoo!Messenger栈溢出漏洞
              • 29.1 漏洞介绍
              • 29.2 漏洞分析
              • 29.3 漏洞利用
              • 第30章 CVE-2009-0927:PDF中的JS
              • 30.1 CVE-2009-0927简介
              • 30.2 PDF文档格式简介
              • 30.3 漏洞原理及利用分析
              • 第31章 坝之蚁穴:超长URL溢出漏洞
              • 31.1 漏洞简介
              • 31.3 漏洞原理及利用分析
              • 第32章 暴风影音M3U文件解析漏洞
              • 32.1 漏洞简介
              • 32.2 M3U文件简介
              • 32.3 漏洞原理及利用分析
              • 第33章 LNK快捷方式文件漏洞
              • 33.1 漏洞简介
              • 33.2 漏洞原理及利用分析
              • 附录A 已公布的内核程序漏洞列表
              • 参考文献
              是否关闭自动购买?
              关闭后,阅读到本书未购买章节均需要手动购买确认。
              取消关闭
              0day安全
              已读到0% · 共0条笔记
              书籍封面
              你可以在这里记录本书的
              想法、划线、书签
              点评此书
              点评此书
              推荐
              一般
              不行
              公开
              书友想法
              评论
              0
              赞
              0
                  暂无评论
                  发 表
                  回复
                  赞
                  评论详情
                    发 表
                    确定删除吗?
                    取 消
                    删 除
                    《0day安全》

                    仅支持付费会员使用
                    微信扫码开通付费会员
                    qr

                    仅支持付费会员使用
                    微信扫码开通付费会员
                    qr