图书介绍
Shellcoder编程揭秘PDF|Epub|txt|kindle电子书版本网盘下载
![Shellcoder编程揭秘](https://www.shukui.net/cover/5/30544917.jpg)
- (美)开斯宾革(Kaspersky,K.)著;罗爱国等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121030306
- 出版时间:2006
- 标注页数:377页
- 文件大小:35MB
- 文件页数:387页
- 主题词:窗口软件,Windows-安全技术-程序设计
PDF下载
下载说明
Shellcoder编程揭秘PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 必需的工具3
第1部分 shellcode简介3
1.1 编程语言7
1.2 分析、调试和逆向工程的工具8
1.3 必读书目和其他的参考资料10
第2章 汇编语言——概览12
2.1 汇编语言基本原理13
2.2 用C程序解释汇编概念14
2.3 以内联汇编为平台16
第3章 揭秘利用GPRS的入侵18
3.1 匿名为什么也不安全18
3.2 利用GPRS入侵21
3.2.2 深入了解手机22
3.2.1 GPRS调制解调器VS手机22
3.2.3 从键盘改写NAM24
3.2.4 手动改写NAM26
3.2.5 参考资料29
第2部分 溢出错误33
第4章 受溢出影响的缓冲区(怪圈)33
4.1 溢出错误分类(极度无聊)34
4.2 产生溢出错误的历史必然性36
4.3 有关溢出错误的神话与传说37
4.4 攻击的目标和可能性39
4.4.1 读敏感变量39
4.4.2 修改秘密变量39
4.4.4 把控制权传给入侵者的代码40
4.4.5 溢出攻击的目标40
4.4.3 把控制权传给程序中的秘密函数40
4.4.6 不同溢出类型的特征48
第5章 利用SEH56
5.1 关于结构化异常的简短信息56
5.2 捕获控制62
5.3 抑制应用程序异常终止63
第6章 受控的格式符64
6.1 支持格式化输出的函数65
6.2 Cfingerd补丁66
6.3 潜在的威胁源66
6.3.1 强制伪造格式符66
6.3.2 DoS实现67
6.3.3 Peek实现69
6.3.4 Poke实现71
6.3.6 目标缓冲区溢出73
6.3.5 不均衡的格式符73
第7章 溢出实例75
7.1 威胁源75
7.2 技术细节76
7.3 攻击代码77
7.4 使攻击代码复活80
7.5 编写shellcode81
7.6 成功或失败81
7.7 路在何方?83
第8章 搜索溢出的缓冲区84
8.1 埋没在打印纸下85
8.2 二进制代码历险87
8.2.1 代码分析step by step88
8.2.2 重要提示95
8.3 溢出错误的实例96
第9章 保护缓冲区免遭溢出之害102
9.1 反黑客的技术103
9.1.1 StackGuard103
9.1.2 不可执行栈104
9.1.3 ITS4软件安全工具104
9.1.4 Flawfinder104
9.2 内存分配的问题105
9.2.1 CCured105
9.2.2 Memwatch105
9.2.3 Dmalloc,the Debug Malloc Library106
9.2.4 Checker106
改写地址的技巧113
10.1 无效的字符113
第10章 编写shellcode的问题113
第3部分 设计shellCOde的秘密113
10.2 大小很重要118
10.3 寻找自我119
10.4 调用系统函数的技术121
10.4.1 在不同的操作系统里实现系统调用127
10.4.2 溢出之后恢复脆弱的程序132
10.5 关于shellcoding的有趣参考132
第11章 编写可移植shellcode的技巧134
11.1 可移植shellcode的需求135
11.2 达成可移植之路135
11.3 硬编码的缺点136
11.4 直接在内存里搜索138
11.5 Over Open Sights:PEB140
11.6 展开SEH栈141
11.7 原始API142
11.8 确保可移植的不同方法143
第12章 自修改基础144
12.1 了解自修改代码144
12.2 建立自修改代码的原则147
12.2.1 The Matrix153
12.2.2 通过因特网修改代码的问题156
12.2.3 关于自修改的笔记157
第13章 在Linux里捉迷藏159
13.1 可加载内核模块160
13.2 从任务列表里移走进程164
13.3 捕获系统调用168
13.4 捕获文件系统请求169
13.5 当模块不可用时171
13.6 其他的隐藏方法174
第14章 在Linux里捕获Ring 0176
14.1 Hacking的正道176
14.2 Linux下内核蓝牙本地攻击177
14.3 ELFs Fall into the Dump178
14.4 多线程的问题179
14.5 在多处理器机器上得到root181
14.6 有趣的资源183
第15章 编译与反编译shellcode184
反编译shellcode188
第4部分 网络蠕虫和本地病毒第16章 蠕虫的生存周期193
16.1 真实介绍前的闲言碎语194
16.2 蠕虫介绍195
16.2.1 蠕虫的结构解剖196
16.2.2 蠕虫传播机理204
16.2.3 蠕虫的到达205
16.2.4 感染的策略与战术206
16.2.5 为自然生态环境而努力:在同伴面前的决择,生或死209
16.2.6 怎样发现蠕虫213
16.2.7 怎样战胜蠕虫216
16.2.8 暴风雨前的平静结束了?217
16.2.9 有趣的因特网资源219
第17章 UNIX里的本地病毒221
病毒活动需要的条件223
第18章 scripts里的病毒225
第19章 ELF文件231
19.1 ELF文件的结构233
19.2 常见结构和病毒行为的策略235
19.2.1 通过合并来感染236
19.2.2 通过扩展文件的最后一节来感染238
19.2.3 通过压缩原始文件的部分内容来感染241
19.2.4 通过延伸文件的代码节来感染246
19.2.5 通过把代码节下移来感染249
19.2.6 通过创建定制的节来感染251
19.2.7 在文件和头部之间插入来感染251
第20章 获取控制权的方法253
20.1 替换进入点253
20.2 在进入点附近插入病毒码254
20.3 修改导入表254
第21章 被病毒感染的主要征兆256
21.1 反病毒程序有用吗?261
21.2 有关病毒感染的因特网资源262
第22章 最简单的windows NT病毒263
22.1 病毒操作的算法264
22.2 实验室病毒的源码265
22.3 编译并测试这个病毒268
22.4 枚举流270
22.5 有用的资源270
第5部分 防火墙、蜜罐和其他保护系统第23章 绕过防火墙273
23.1 防火墙能防御和不能防御的威胁274
23.2 探测并识别防火墙276
23.3 穿过防火墙的扫描和跟踪280
23.4 渗透防火墙281
23.5 关于防火墙的连接282
第24章 从防火墙逃脱283
24.1 防火墙做与不做什么283
24.2.1 绑定exploit——“幼稚的攻击”285
24.2 与远程主机建立连接285
24.2.2 反向exploit288
24.2.3 Find Exploit290
24.2.4 重用Exploit292
24.2.5 Fork Exploit294
24.2.6 Sniffer Exploit——被动扫描295
第25章 在UNIX和Windows NT下组织远程shell296
25.1 Blind Shell296
25.2 多功能shell297
第26章 黑客喜欢蜂蜜300
26.1 罐里有什么?301
26.2 准备攻击302
26.3 对蜜罐的认识303
26.4 骗人的诡计303
26.5 攻击蜜罐303
26.6 在蜜中淹死304
第27章 窃听LAN305
27.1 攻击的目标和方法305
Hub和相关的缺陷306
27.2 被动窃听307
检测被动窃听314
27.3 主动窃听或ARP欺骗315
检测主动窃听317
27.4 克隆网卡318
检测克隆并抵制它318
27.5 窃听Dial-up流量318
27.6 使sniffers失效319
27.7 秘密窃听319
27.8 与窃听有关的资源320
第28章 攻击之下的数据库321
28.1 薄弱的密码加密算法322
28.2 密码窃听322
28.3 Hacking a script323
28.4 难忘的查询或SQL注入324
28.5 怎样检测SQL服务器的存在327
28.6 抵抗入侵328
第6部分 可用于插入的外来对象第29章 攻击蓝牙331
29.1 什么是蓝牙?332
29.2 精确射击型天线333
与天线有关的有趣的连接335
29.3 认证和授权335
关于加密算法的有趣连接337
29.4 攻击方法338
29.5 蓝牙hacking工具概述339
与蓝牙安全相关的连接339
WIDCOMM里的溢出错误340
第30章 节省GPRS费用342
30.1 通过代理服务器工作342
30.2 Google Web Accelerator343
其他的Web加速器344
30.3 通过telnet隧道345
30.4 通过ICMP隧道346
黑客软件347
第31章 关于flashing BIOS的传说和神话348
31.1 升级BIOS的好处351
31.1.1 支持新设备352
31.1.2 新操作模块353
31.1.3 解决冲突353
31.3 Hacking BIOS355
31.2 什么时候升级BIOS355
31.3.1 深入了解刷新工具358
31.3.2 刷新BIOS的技巧358
31.3.3 自我维护的BIOS360
31.3.4 不能自我维护的BIOS362
第32章 病毒感染BIOS363
32.1 怎么进行364
32.2 深入BIOS365
32.3 Baptizing by fire,or creating an ISA ROM module369
32.4 修改启动块373
升高栅栏374
32.5 系统超频375
32.6 与BIOS有关的有用连接376
CD内容377