黑客防线2009缓冲区溢出攻击与防范专辑

出版时间:2009-6  出版社:人民邮电出版社  作者:《黑客防线》编辑部 编  页数:214  字数:379000  
Tag标签:无  

前言

Exploit、缓冲区溢出漏洞是什么?它们有什么异同?在网络安全技术飞速发展的今天,基于缓冲区溢出漏洞(以下简称漏洞)的研究已经越来越重要,无数网络安全爱好者开始关注网络安全技术的核心——漏洞发掘以及Exploit编写。“黑客通过某某漏洞攻破某某大型系统”、“某某企业系统漏洞导致上亿元的商业损失”……见诸报端的各种新闻似乎都在强调一个问题:“漏洞”是黑客恶意攻击的核心,是黑客入侵的最重要的“门户”!对于真正喜欢网络安全技术,并愿意深入研究技术的朋友来说,各种非专业信息当然是不准确的,我们需要了解它们的本质意义。Exploit的英文本意是“利用”。“漏洞”是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在末授权的情况。访问或破坏系统。很多时候,许多网络安全专家都混淆了两者的概念——我们首先需要明确的是它们二者之间的关系:有漏洞不一定就有Exploit(利用),而有Exploit就肯定存在漏洞!漏洞分析有何意义?有何困难?漏洞存在的本质原因是因为所有程序都是由人编写的,任何一种思维的惯性和不严谨性都可能造成致命漏洞的出现,而漏洞的存在意味着原以为安全的系统有了崩塌的可能。当今网络的快速发展改变了人们的生活和工作习惯,人们已经习惯了将重要资料存放在计算机里,网络上也存在越来越多的秘密信息,这也是黑客们搜索漏洞并进行攻击的主要原因。随着网络的发展,漏洞必将具有越来越大的危害性!尽管网络安全技术防范人员和居心叵测的恶意攻击者,都知道漏洞的危害,然而真正拥有漏洞发掘和编写Exploit能力的人,却依然屈指可数,这涉及以下5个方面的核心问题。漏洞的根本存在机理是什么?漏洞的触发究竟需要什么条件?Exploit的编码规范有什么不能违背的原则?各种安全策略和安全审计的限制如何突破?如何构造Exploit的核心shellCode?本书解决的问题、本书的特点、本书的结构:常有网络安全爱好者抱怨发掘漏洞、构造Exploit是多么多么的困难,难以找到系统的、全面的、详尽而深入的漏洞发掘和Exploit编写教程,而想拥有一本代码经过严格测试,各种细节均由实战提炼得出,各种漏洞和相关Exploit都是完全可实际操作的书籍,却又是难上加难。编纂本书的目的就是为了解决这些问题。从经典的serv-U溢出,到迅雷、卡巴斯基漏洞存在机理分析,本书给出了30多个漏洞的触发机制、发掘过程,以及这些漏洞调试和Exploit编写的详尽技术精华,更有值得深入研究的每一个漏洞的核心ShellC0de的调试过程、实战构造。考虑到网络安全爱好者的技术层次参差不齐,本书分为“初级篇”、“分析篇”和“Shellcode篇”,以详细分析过程附带完整源代码的方式,将每一步详细的分析过程呈现给读者,务求可操作性的完整体现,拥有本书的读者完全可以按照书中的内容自己完成相关漏洞的分析和Exploit的重塑!本书所讲述的内容仅做学习之用。切勿用于非法用途。通过阅读本书.希望读者能够树立良好的网络安全意识,提高网络安全防御水平。

内容概要

本书由国内最早创刊的网络安全类媒体之一《黑客防线》编纂。全书秉承“在攻与防的对立统一中寻求突破”的核心理念,以3 0多个漏洞机理分析,触发机制,发掘过程,调试过程,ExPloit编写,核心ShellCode调试,实战构造为例,深入分析漏洞发掘的整个过程,详细解析Exploit的编写步骤。    本书分为“初级篇”、“分析篇”、“Sh ellC ode篇”三篇,由浅入深地进行系统全面的缓冲区溢出攻击与防范的技术探讨,适合各层次的网络安全技术爱好者阅读。

书籍目录

初级篇  初探缓冲区溢出攻击  Windows下堆溢出初步  Windows堆栈溢出全面解析  经典WIN32堆栈溢出保护+突破技术  菜鸟版Exp Loit编写指南  简单分析IFame漏洞  免费才是我们的最爱叫eaI Server远程溢出漏洞分析  Isasrvdll远程溢出  Serv-U FTP漏洞IEl饭重炒  Hacker4-Cracker4-Sniffer的综合利用  在Windows下对比学习Linux堆栈溢出  采众家之长分析及改进CMail漏洞  从MS03-049漏洞利用看调试系统进程  我来写ShellCode生成器  Windows整数溢出初步  溢出漏洞扫描技术  新手溢出TFTPD  初探堆栈溢出分析篇  堆栈溢出点定位原理分析  巧妙分析JPEG处理漏洞  从分析MS06-040谈Metasploit攻击代码提取  分析和利用W32Dasm溢出漏洞  玩转Winamp漏洞  RealPlayer溢出分析+利用  Realplaysmil文件溢出漏洞分析  PNP溢出漏洞分析+利用  Word溢出漏洞分析与利用  Excel溢出漏洞分析+利用  亲密接触MS06—055  WinZip溢出漏洞分析+利用  迅雷5远程拒绝服务漏i同ODay分析  MS07-004分析和利用  IPMs9溢出的简单分析  WinRAR 7z文件名溢出分析和利用  ShelICode到洞悉溢出漏洞原理  Fuzzing in Word溢出分析和利用  重温MDB File文件漏洞  OllyDbg Format String ODay分析与利用  WinRAR栈溢出分析和利用  从卡巴漏洞管窥内核模式ShelICode的编写  Windows CE缓冲区溢出利用技术  隔山打牛之RealPlayer栈溢出ShellCode篇  定制特殊的ShelICode  定制自己的ShelICode之二  ShelICode编码变形大法  编写变形的ShelICode实战篇  打造Windows下自己的ShelICode  让Shel ICode突破系统版本限制  《射雕》之突破WindowS个人防火墙  穿墙ShelICode的编写+应用  突破溢出数据包长度限制——编写分段传送的ShelICode(上)  突破溢出数据包长度限制——编写分段传送的ShelICode(下)  突破防火墙的非管道ShelICode  ShelICodel刍动化提取的设计与实现  能够生成木马的ShelICode  编写Word木马的ShellCode  不死的ShellCode  打造自己的ShelICode综合分析工具  编写全数字字母的,ShelICode  再谈全字母数字的ShelICode的编写  The短erthe better——精简你的数字字母ShelICode  打造200字节的最短通用ShelICode  编写Unicode有效的ShellCode  编写绕过卡巴主动防御的ShellCode  SP2下利用TEB执行ShelICode  安全搜索进程内存空间  再谈绕过卡巴斯基主动防御系统

章节摘录

插图:system32\services意外终止关闭提示框.根据以往的经验,我们可以看出该漏洞是存在于services进程中,这一点和work Station服务一样,因此归为后一类。2.服务进程接收缓冲区长度这个问题集中体现在用于接收请求的函数(如recv、recvf rom等)第3个参数Ten上。如果指定的Ten很小.我们是无法一次性传送功能复杂的很长的shell Code的.这时就必须采用其他传送的方式.例如把shell Code分段传送,这在10期一篇溢出文章((编写分段传送的shell Code))中有介绍。接收缓冲区长度问题一般在服务进程自身绑定了端口的溢出漏洞中出现,因此PNP服务中可以暂不考虑。3.异常发生的位置这个问题是指我们向服务程序提交超长的请求后,会覆盖问题函数的返回地址EIP等指针。当函数返回的时候,跳转到我们覆盖数据指定的地址的时候可能发生异常:另外一种情况就是在该函数返回之前,由于我们覆盖了局部变量中其他指针,导致对其进行引用的时候发生异常。简而言之,就是rel前与rel后发生异常的区别。对于ret后的异常,我们可能需要通过KiUse rExceptionDispatcher和监视点的方法来联合定位溢出点.并且漏洞利用的方式有两种改写EIP为jmp esp地址或改写SEH指针而对于ret前的异常.我们一般通过KiUserExceptionDispatcher来定位溢出点就够了,利用的时候也只能改写SEH指针。我们预先并不知道PNP溢出漏洞属于哪一类.不过等下面进一步调试后就明确了。4.判断ret函数的调用约定这个问题是最容易被忽略的。如果我们能够采用jmp esp的利用方式的话,可能很多人会在覆盖jmp  esp位置的紧接4个字节开始的地方连接shell Code.问题就出在这里。

编辑推荐

《黑客防线2009缓冲区溢出攻击与防范专辑》深入分析漏洞存在机理及触发机制,完整呈现漏洞发掘过程,详细解析Exploit的编写与核心ShellCode的调试过程。

图书封面

图书标签Tags

评论、评分、阅读与下载


    黑客防线2009缓冲区溢出攻击与防范专辑 PDF格式下载


用户评论 (总计15条)

 
 

  •   《黑客防线》2009缓冲区溢出攻击
  •   一般的书,我都不写评论的,这本书不错,得写.
    我大概看了四五个小时,哈哈,时间不长.第一次看这种书.收获还是不小的.
    不过也反映出自己汇编功夫不深.所以看的进度比较慢.
    总言者,适合有一定C经验的人看.
  •   这本书真不错,讲解透彻清晰,很好当当的服务也值得夸夸,订单下了,4天就收到书了,我还是用的货到付款呢!有点不懂
  •   看了下目录。应该不错。。
  •   书到了,我老公说书很好,回到家就开始看,怎么个好法我也不知,对他的书不感兴趣.不过最近定的书到的都好慢,要一周多.老公出差前定的,他出差一周都回来两三天了,这书才到.
  •   《黑客防线》2009缓冲区溢出攻击 这本书确实很不错,值得学习安全的人去看看!!
  •   《黑客防线》2009缓冲区溢出攻击这本书讲的蛮深的,不适合初学者看。
  •   还行~不是很深入不过能学到守法
  •   还可以,有些写得不是很详细
  •   书才内容较有技术含量
  •   都是以前的杂志上的文章,不建议购买。如果说没有一直买杂志的话,可以买了看看;都是老文章的汇总了,挺不爽的
  •   我买了这两本书,昨天到的,内容太旧了,好多都是两三年前的
  •   很不错的一本书,都是将自己的实践经验写了出来,感谢分享!
  •   讲的不错,如果能更系统一些,就更好了
  •   书还可以吧!不过就是发货太慢!!!!!
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7