图书介绍

网络渗透技术PDF|Epub|txt|kindle电子书版本网盘下载

网络渗透技术
  • 许治坤等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121010356
  • 出版时间:2005
  • 标注页数:678页
  • 文件大小:377MB
  • 文件页数:692页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络渗透技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 基础知识1

1.1 GDB的基本使用方法1

1.1.1 断点相关命令1

1.1.2 执行相关命令1

1.1.3 信息查看相关命令2

1.1.4 其他常用命令3

1.1.5 Insight图形界面调试器3

1.2 SoftICE的基本使用方法4

1.2.1 断点相关命令5

1.2.2 执行相关命令6

1.2.3 查看与修改相关命令6

1.2.4 其他常用命令7

1.2.5 常用默认快捷键7

1.3 NTSD(WinDbg/CDB)的基本使用方法8

1.3.1 断点相关命令8

1.3.2 执行相关命令8

1.3.3 查看与修改相关命令9

1.3.4 其他常用命令9

1.4 IDA Pro的基本使用方法9

1.4.1 强大的反汇编功能10

1.4.2 方便的代码阅读功能12

1.4.3 常用默认快捷键14

第2章 缓冲区溢出利用技术15

2.1 缓冲区溢出历史15

2.2 Linux x86平台缓冲区溢出利用技术16

2.2.1 Linux的内存管理16

2.2.2 缓冲区溢出的流程17

2.2.3 缓冲区溢出的攻击技术21

2.3 Win32平台缓冲区溢出利用技术27

2.3.1 Win32平台缓冲区溢出的流程27

2.3.2 跳转地址34

2.3.3 远程缓冲区溢出演示37

2.3.4 结构化异常处理43

2.3.5 Windows XP和2003下的增强异常处理54

2.3.6 突破Windows 2003堆栈保护54

2.4 AIX PowerPC平台缓冲区溢出利用技术60

2.4.1 熟悉PowerPC体系及其精简指令集计算60

2.4.2 AIX PowerPC堆栈结构61

2.4.3 学习如何攻击AIX PowerPC的溢出程序67

2.5 Solaris SPARC平台缓冲区溢出利用技术74

2.5.1 SPARC体系结构74

2.5.2 Solaris SPARC堆栈结构及函数调用过程75

2.5.3 学习如何攻击Solaris SPARC的溢出程序84

2.6 HP-UX PA平台缓冲区溢出利用技术87

2.6.1 PA-RISC体系结构88

2.6.2 常用指令集90

2.6.3 运行时体系结构(Run~time Architecture)93

2.6.4 学习如何攻击HP-UX下的溢出程序99

2.7 Windows CE缓冲区溢出利用技术104

2.7.1 ARM简介104

2.7.2 Windows CE内存管理105

2.7.3 Windows CE的进程和线程106

2.7.4 Windows CE的API搜索技术106

2.7.5 Windows CE缓冲区溢出流程演示115

第3章 Shellcode技术124

3.1 Linux x86平台Shellcode技术124

3.1.1 熟悉系统调用124

3.1.2 得到Shell的Shellcode125

3.1.3 提取Shellcode的Opcode129

3.1.4 渗透防火墙的Shellcode132

3.2 Win32平台Shellcode技术146

3.2.1 获取kernel32.dll基址147

3.2.2 获取Windows API地址150

3.2.3 写一个实用的Windows Shellcode156

3.2.4 渗透防火墙的Shellcode167

3.3 AIX PowerPC平台Shellcode技术192

3.3.1 学习AIX PowerPC汇编192

3.3.2 学写AIX PowerPC的Shellcode194

3.3.3 远程Shellcode197

3.3.4 遭遇I-cache216

3.3.5 查找socket的Shellcode224

3.4 Solaris SPARC平台的Shellcode技术225

3.4.1 Solaris系统调用225

3.4.2 得到shell的Shellcode227

3.4.3 Shellcode中的自身定位231

3.4.4 解码Shellcode233

3.4.5 渗透防火墙的Shellcode238

第4章 堆溢出利用技术241

4.1 Linux堆溢出利用技术241

4.1.1 Linux堆管理结构241

4.1.2 Linux堆管理算法分析246

4.1.3 Linux堆溢出实例攻击演示265

4.1.4 Linux两次释放利用演示281

4.2 Win32平台堆溢出利用技术289

4.2.1 Windows堆管理结构289

4.2.2 Windows堆溢出演示294

4.2.3 Windows XP SP2的增强319

4.3 Solaris堆溢出利用技术320

4.3.1 Solaris堆溢出相关结构及宏定义320

4.3.2 Solaris堆溢出利用流程322

4.3.3 Solaris堆溢出利用实例327

4.3.4 Solaris释放堆利用演示334

第5章 格式化串漏洞利用技术339

5.1 Linux x86平台格式化串漏洞利用技术339

5.1.1 格式化串漏洞成因339

5.1.2 格式化串漏洞演示340

5.1.3 格式串漏洞的利用346

5.2 Solaris SPARC平台格式化串漏洞利用技术353

5 2.1 Solaris SPARC和Linux x86在格式化串漏洞利用上的不同353

5.2.2 Solaris SPARC格式化串的利用353

5.3 Win32平台格式化串漏洞利用技术362

5.3.1 Win32平台格式化串与其他平台的不同362

5.3.2 Win32平台格式化串的利用方法演示363

第6章 内核溢出利用技术368

6.1 Linux x86平台内核溢出利用技术368

6.1.1 内核Exploit和应用层Exploit的异同点368

6.1.2 内核Exploit背景知识368

6.1.3 内核Exploit的种类370

6.1.4 内核缓冲区溢出(KernelBuffer OverFlow)370

6.1.5 内核格式化字符串漏洞(Kernel Format String Vulnerability)380

6.1.6 TCP/IP协议栈溢出漏洞393

第7章 其他利用技术411

7.1 BSD的memcpy溢出利用技术411

7.1.1 FreeBSD的memcpy实现411

7.1.2 实例演示416

7.1.3 Apache分块编码远程溢出漏洞利用分析421

7.2 文件流溢出利用方法424

7.2.1 FSO简介424

7.2.2 FSO漏洞实例424

7.2.3 粗略分析425

7.2.4 如何写利用程序429

7.3 C++中溢出覆盖虚函数指针技术431

7.3.1 VC中虚函数工作机制分析431

7.3.2 VC中对象的空间组织和溢出试验435

7.3.3 GCC中对象的空间组织和溢出试验437

7.3.4 模拟真实情况的溢出试验439

7.4 绕过PaX内核补丁保护方法443

7.4.1 PaX内核补丁简介443

7.4.2 高级的return-into-lib(c)利用技术444

第8章 漏洞发掘分析476

8.1 UNIX本地漏洞发掘技术476

8.1.1 一段漏洞发掘日记476

8.1.2 UNIX本地漏洞发掘工具介绍480

8.1.3 常见漏洞类型485

8.1.4 漏洞发掘过程492

8.1.5 如何处理发现的漏洞502

8.2 漏洞自动发掘技术502

8.2.1 黑盒自动测试502

8.2.2 源码分析503

8.2.3 补丁比较504

8.2.4 基于IDA Pro的脚本挖掘技术519

8.2.5 其他技术525

8.3 Linux平台漏洞分析调试525

8.3.1 Cyrus IMAP Server IMAPMAGICPLUS预验证远程缓冲区溢出漏洞分析525

8.3.2 Stunnel客户端协商协议格式化串漏洞分析535

8.3.3 CVS“Directory”double free漏洞分析545

8.4 Windows平台漏洞分析调试551

8.4.1 ⅡS WebDAV栈溢出漏洞分析552

8.4.2 WS_FTP FTPD STAT命令远程栈溢出573

8.4.3 Windows RPCDCOM接口长文件名堆溢出漏洞调试583

8.4.4 Microsoft Windows Messenger服务远程堆溢出漏洞调试592

8.4.5 Windows内核消息处理本地缓冲区溢出漏洞603

第9章 CGI渗透测试技术618

9.1 跨站脚本的安全问题618

9.1.1 跨站脚本简介618

9.1.2 跨站脚本的危害618

9.2 Cookie的安全问题621

9.2.1 Cookie简介621

9.2.2 Cookie安全622

9.3 PHP渗透测试技巧624

9.3.1 一般利用方式624

9.3.2 PHP 4.3.0的新特性627

9.3.3 PHP处理RFC1867 MIME格式导致数组错误漏洞627

9.3.4 正则表达式的陷阱629

9.3.5 进一步扩大成果631

9.3.6 突破PHP的safe_mode限制633

第10章 SQL注入利用技术635

10.1 MySQL注入技巧635

10.1.1 MySQL版本识别636

10.1.2 联合查询的利用637

1O.1.3 遍历猜测639

10.1.4 文件操作640

10.1.5 用户自定义函数642

10.2 MS SQL Server注入技巧648

10.2.1 SQL注入简介650

10.2.2 如何获取数据652

10.2.3 环境探测656

10.2.4 获取重要数据657

10.2.5 获取shell663

10.2.6 突破限制670

10.2.7 其他技巧673

附录A 网络安全英文术语解释677

参考资料678

热门推荐