搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
黑客防线.2009,缓冲区溢出攻击与防范专辑
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787115204240
  • 作      者:
    《黑客防线》编辑部编
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2009
收藏
编辑推荐
  《黑客防线2009缓冲区溢出攻击与防范专辑》深入分析漏洞存在机理及触发机制,完整呈现漏洞发掘过程,详细解析Exploit的编写与核心ShellCode的调试过程。
展开
内容介绍
  《黑客防线2009缓冲区溢出攻击与防范专辑》由国内最早创刊的网络安全类媒体之一《黑客防线》编纂。全书秉承“在攻与防的对立统一中寻求突破”的核心理念,以30多个漏洞机理分析,触发机制,发掘过程,调试过程,Exploit编写,核心ShellCode调试,实战构造为例,深入分析漏洞发掘的整个过程,详细解析Exploit的编写步骤。
  《黑客防线2009缓冲区溢出攻击与防范专辑》分为“初级篇”、“分析篇”、“ShellCode篇”三篇,由浅入深地进行系统全面的缓冲区溢出攻击与防范的技术探讨,适合各层次的网络安全技术爱好者阅读。
  声明:《黑客防线2009缓冲区溢出攻击与防范专辑》所讲述的内容仅做学习之用,切勿用于非法用途。
展开
精彩书摘
  system32\services意外终止关闭提示框.根据以往的经验,我们可以看出该漏洞是存在于services进程中,这一点和work Station服务一样,因此归为后一类。
  2.服务进程接收缓冲区长度
  这个问题集中体现在用于接收请求的函数(如recv、recvf rom等)第3个参数Ten上。如果指定的Ten很小.我们是无法一次性传送功能复杂的很长的shell Code的.这时就必须采用其他传送的方式.例如把shell Code分段传送,这在10期一篇溢出文章((编写分段传送的shell Code))中有介绍。接收缓冲区长度问题一般在服务进程自身绑定了端口的溢出漏洞中出现,因此PNP服务中可以暂不考虑。
  3.异常发生的位置
  这个问题是指我们向服务程序提交超长的请求后,会覆盖问题函数的返回地址EIP等指针。当函数返回的时候,跳转到我们覆盖数据指定的地址的时候可能发生异常:另外一种情况就是在该函数返回之前,由于我们覆盖了局部变量中其他指针,导致对其进行引用的时候发生异常。简而言之,就是rel前与rel后发生异常的区别。对于ret后的异常,我们可能需要通过KiUse rExceptionDispatcher和监视点的方法来联合定位溢出点.并且漏洞利用的方式有两种改写EIP为jmp esp地址或改写SEH指针而对于ret前的异常.我们一般通过KiUserExceptionDispatcher来定位溢出点就够了,利用的时候也只能改写SEH指针。我们预先并不知道PNP溢出漏洞属于哪一类.不过等下面进一步调试后就明确了。
  4.判断ret函数的调用约定
  这个问题是最容易被忽略的。如果我们能够采用jmp esp的利用方式的话,可能很多人会在覆盖jmp  esp位置的紧接4个字节开始的地方连接shell Code.问题就出在这里。
展开
目录
初级篇
初探缓冲区溢出攻击1
Windows下堆溢出初步2
Windows堆栈溢出全面解析6
经典WIN32堆栈溢出保护+突破技术9
菜鸟版Exploit编写指南16
简单分析IFrame漏洞20
免费才是我们的最爱——RealServer远程溢出漏洞分析22
lsasrv.dll远程溢出26
Serv-UFTP漏洞旧饭重炒29
Hacker+Cracker+Sniffer的综合利用33
在Windows下对比学习Linux堆栈溢出36
采众家之长分析及改进CMail漏洞42
从MS03-049漏洞利用看调试系统进程45
我来写ShellCode生成器48
Windows整数溢出初步51
溢出漏洞扫描技术54
新手溢出TFTPD57
初探堆栈溢出59

分析篇
堆栈溢出点定位原理分析62
巧妙分析JPEG处理漏洞65
从分析MS06-040谈Metasploit攻击代码提取68
分析和利用W32Dasm溢出漏洞72
玩转Winamp漏洞76
RealPlayer溢出分析+利用80
Realplay.smil文件溢出漏洞分析83
PNP溢出漏洞分析+利用85
Word溢出漏洞分析与利用88
Excel溢出漏洞分析+利用94
亲密接触MS06-05597
WinZip溢出漏洞分析+利用99
迅雷5远程拒绝服务漏洞0Day分析101
MS07-004分析和利用103
IPMsg溢出的简单分析105
WinRAR7z文件名溢出分析和利用107
ShellCode到洞悉溢出漏洞原理111
FuzzinginWord溢出分析和利用113
重温MDBFile文件漏洞115
OllyDbgFormatString0Day分析与利用118
WinRAR栈溢出分析和利用120
从卡巴漏洞管窥内核模式ShellCode的编写123
WindowsCE缓冲区溢出利用技术127
隔山打牛之RealPlayer栈溢出134

ShellCode篇
定制特殊的ShellCode138
定制自己的ShellCode之二141
ShellCode编码变形大法144
编写变形的ShellCode实战篇146
打造Windows下自己的ShellCode149
让ShellCode突破系统版本限制153
《射雕》之突破Windows个人防火墙157
穿墙ShellCode的编写+应用161
突破溢出数据包长度限制——编写分段传送的ShellCode(上)165
突破溢出数据包长度限制——编写分段传送的ShellCode(下)167
突破防火墙的非管道ShellCode171
ShellCode自动化提取的设计与实现175
能够生成木马的ShellCode177
编写Word木马的ShellCode180
不死的ShellCode182
打造自己的ShellCode综合分析工具185
编写全数字字母的ShellCode188
再谈全字母数字的ShellCode的编写190
The短er,thebetter——精简你的数字字母ShellCode193
打造200字节的最短通用ShellCode198
编写Unicode有效的ShellCode202
编写绕过卡巴主动防御的ShellCode204
SP2下利用TEB执行ShellCode206
安全搜索进程内存空间208
再谈绕过卡巴斯基主动防御系统211
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证