图书介绍

缓冲区溢出攻击 检测、利用与预防【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

缓冲区溢出攻击 检测、利用与预防
  • (美)福斯特(Foster,J.M.)著;蔡勉译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302139423
  • 出版时间:2006
  • 标注页数:409页
  • 文件大小:32MB
  • 文件页数:421页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

缓冲区溢出攻击 检测、利用与预防PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分 扩展缓冲区溢出3

第1章 缓冲区溢出的基本概念3

1.1 简介4

1.2 软件安全危机4

1.3 缓冲区溢出的增加8

1.4 exploits与缓冲区溢出9

1.5 定义11

1.5.1 硬件11

1.5.2 软件11

1.5.3 安全15

1.7 快速解决方案16

1.6 小结16

1.8 网站链接17

1.9 邮件清单17

1.10 常见问题18

第2章 理解shellcode19

2.1 简介20

2.2 shellcode概述20

2.3 空字节问题27

2.4 实现系统调用28

2.5 远程shellcode30

2.5.1 端口绑定shellcode30

2.5.2 套接字描述符重用shellcode32

2.6.1 execve shellcode33

2.6 本地shellcode33

2.6.2 setuid shellcode35

2.6.3 chroot shellcode36

2.7 小结41

2.8 快速解决方案41

2.9 网站链接42

2.10 邮件清单42

2.11 常见问题43

第3章 编写shellcode45

3.1 简介46

3.2 shellcode示例46

3.2.1 Write系统调用49

3.2.2 execve shellcode52

3.2.3 端口绑定shellcode60

3.2.4 反向连接shellcode70

3.2.5 套接口重用shellcode73

3.2.6 重用文件描述符75

3.2.7 shellcode编码81

3.3 重用程序变量86

3.3.1 公开的源程序87

3.3.2 关闭的源程序88

3.4 操作系统间的shellcode90

3.5 理解已有的shellcode91

3.7 快速解决方案95

3.6 小结95

3.8 网站链接96

3.9 邮件清单97

3.10 常见问题97

第4章 Win32汇编语言99

4.1 简介100

4.2 应用程序的内存布置100

4.2.1 应用程序结构102

4.2.2 内存分配——堆栈103

4.2.3 内存分配——堆103

4.3 Windows汇编104

4.3.1 寄存器104

4.3.2 Hello World107

4.4 小结109

4.5 快速解决方法109

4.6 网站链接110

4.7 常见问题110

案例分析1.1 FreeBSD NN Exploit代码114

案例分析1.2 xlockmore用户提供的格式化字符串118

案例分析1.3 使用Winsock的Frontpage的拒绝服务122

案例分析1.4 FreeBSD上的cURL缓冲区溢出133

第Ⅱ部分 缓冲区溢出解析139

第5章 堆栈溢出139

5.1 简介140

5.2.1 寄存器141

5.2 Intel x86结构和机器语言基础141

5.2.2 堆栈和程序调用142

5.2.3 调用规则和堆栈结构148

5.2.4 进程内存布局156

5.3 堆栈溢出和它们的利用157

5.3.1 简单的溢出158

5.3.2 创建一个可利用的溢出的实例程序162

5.3.3 执行exploit164

5.4 什么是Off-by-One溢出?174

5.5 寻找堆栈溢出的挑战183

5.5.1 词汇分析184

5.5.2 语义分析器186

5.5.3 应用程序保护187

5.5.4 OpenBSD2.8 ftpd的off-by-one错误187

5.5.5 Apache htpasswd缓冲区溢出188

5.6 小结189

5.7 快速解决方案191

5.8 网站链接192

5.9 邮件清单192

5.10 常见问题192

第6章 堆腐烂195

6.1 简介196

6.2 简单堆腐烂196

6.2.1 使用堆——malloc()、calloc()和realloc()197

6.2.2 简单的堆和BSS溢出198

6.2.3 腐烂C++中的函数指针200

6.3 高级堆腐烂—Doug Lea malloc203

6.3.1 Doug Lea malloc概述203

6.3.2 内存组织——边界标志、箱(Bins)和场域(Arenas)204

6.3.3 free()算法208

6.3.4 伪数据块209

6.3.5 易受攻击程序示例211

6.3.6 利用frontlink()213

6.3.7 堆上的Off-by-One和Off-by-Five214

6.4 高级堆腐烂——System V malloc215

6.5 应用程序防御225

6.6 小结227

6.7 快速解决方案228

6.7.1 简单堆腐烂228

6.7.2 高级堆腐烂——Doug Lea malloc228

6.7.3 高级堆腐烂——System V malloc228

6.7.4 应用程序防御228

6.8 网站链接229

6.9 常见问题230

第7章 可移植的网络编程231

7.2 什么是格式化字符串232

7.2.1 带有不定数量参数的C函数232

7.1 简介232

7.2.2 省略和va_args233

7.2.3 格式化输出的函数235

7.3 使用格式化字符串237

7.3.1 printf()例子237

7.3.2 格式化符号和printf()参数238

7.3.3 格式标识符的类型239

7.4 误用格式化字符串240

7.4.1 对坏的格式化字符串进行操作242

7.4.2 拒绝服务243

7.4.3 读取存储器244

7.4.4 存储器写入246

7.5 利用格式化字符串缺陷的挑战251

7.5.1 寻找格式化字符串缺陷251

7.5.2 覆盖什么253

7.5.3 操作系统的差别259

7.5.4 利用不同系统的困难261

7.6 应用程序防御261

7.7 小结263

7.8 快速解决方案264

7.9 网站链接265

7.10 常见问题265

第8章 Windows缓冲区溢出267

8.1.1 背景268

8.1.2 基本的堆栈溢出268

8.1 简介268

8.1.3 编写Windows shellcode274

8.1.4 克服特殊的字符(例如空字节)280

8.1.5 客户端服务器应用程序285

8.1.6 使用/误用结构化异常处理器295

8.2 小结300

8.3 问题快速解决方案301

8.4 网站链接302

8.5 常见问题302

案例分析2.1 Linux中的cURL缓冲区溢出306

案例分析2.2 异常客户端密钥远程缓冲区溢出漏洞311

案例分析2.3 X11 R6 4.2 XLOCALEDIR溢出322

案例分析2.4 微软MDAC拒绝服务漏洞327

案例分析2.5 本地UUX缓冲区在HPUX上溢出339

第Ⅲ部分 查找缓冲区溢出345

第9章 从源代码中找出缓冲区溢出345

9.1 简介346

9.2 源代码分析346

9.3 免费开放源代码工具348

9.3.1 Application Defence Snapshot348

9.3.2 RATS350

9.3.3 Flawfinder353

9.3.4 ITS4359

9.4 Application Defense——企业开发版359

9.5 Secure Software公司363

9.5.1 结构和部署364

9.5.2 缺陷知识库364

9.5.3 使用CodeAssure365

9.5.4 补救措施371

9.6 Ounce Labs公司371

9.6.1 Prexis的自动化分析科学372

9.6.2 Prexis结构372

9.6.3 Prexis的运用373

9.6.4 Prexis的缺陷评估374

9.7 Fortify Software公司378

9.7.2 使用源代码分析引擎379

9.7.1 Fortify源代码分析工具379

9.7.3 核查工作台381

9.7.4 软件安全管理软件384

9.8 小结386

9.9 快速解决方案386

9.10 网站链接387

9.11 常见问题388

案例分析3.1 InlineEgg Ⅰ390

案例分析3.2 InlineEgg Ⅱ392

案例分析3.3 Seti@Home Exploit代码395

案例分析3.4 微软公司CodeBlue Exploit代码402

附录A 完整的数据换算表407

附录B 有用的系统调用函数408

热门推荐