缓冲区溢出攻击

当前位置:首页 > 计算机网络 > 信息安全 > 缓冲区溢出攻击

出版社:清华大学出版社
出版日期:2006-12
ISBN:9787302139423
作者:福斯特
页数:409页

内容概要

James C.Foster是CSC的全球安全解决方案开发部门的副主任,在加入CSC前,Foster是Foundstone公司的开发和研究部门的负责人,他全面负责公司的产品、咨询以及研发方面的指导。在加入Foundstone前,Foster是Guardent公司的高级顾问和资深研究员,同时兼任Information Security杂志的编辑。

书籍目录

第Ⅰ部分  扩展缓冲区溢出 第1章  缓冲区溢出的基本概念     1.1  简介     1.2  软件安全危机     1.3  缓冲区溢出的增加     1.4  exploits与缓冲区溢出     1.5  定义     1.6  小结     1.7  快速解决方案     1.8  网站链接     1.9  邮件清单     1.10  常见问题  第2章  理解shellcode     2.1  简介     2.2  shellcode概述     2.3  空字节问题     2.4  实现系统调用     2.5  远程shellcode     2.6  本地shellcode     2.7  小结     2.8  快速解决方案     2.9  网站链接     2.10  邮件清单     2.11  常见问题  第3章  编写shellcode     3.1  简介     3.2  shellcode示例     3.3  重用程序变量     3.4  操作系统间的shellcode     3.5  理解已有的shellcode     3.6  小结     3.7  快速解决方案     3.8  网站链接     3.9  邮件清单     3.10  常见问题  第4章  Win32汇编语言     4.1  简介     4.2  应用程序的内存布置     4.3  Windows汇编     4.4  小结     4.5  快速解决方法     4.6  网站链接     4.7  常见问题   案例分析1.1  FreeBSD NN Exploit代码   案例分析1.2  xlockmore用户提供的格式化字符串   案例分析1.3  使用Winsock的Frontpage的拒绝服务   案例分析1.4  FreeBSD上的cURL缓冲区溢出 第Ⅱ部分  缓冲区溢出解析 第5章  堆栈溢出     5.1  简介     5.2  Intel x86结构和机器语言基础     5.3  堆栈溢出和它们的利用     5.4  什么是Off-by-One 溢出?     5.5  寻找堆栈溢出的挑战     5.6  小结     5.7  快速解决方案     5.8  网站链接     5.9  邮件清单     5.10  常见问题  第6章  堆腐烂     6.1  简介     6.2  简单堆腐烂     6.3  高级堆腐烂—Doug Lea malloc     6.4  高级堆腐烂—— System V malloc     6.5  应用程序防御 5    6.6  小结     6.7  快速解决方案     6.8  网站链接     6.9  常见问题  第7章  可移植的网络编程     7.1  简介     7.2  什么是格式化字符串     7.3  使用格式化字符串     7.4  误用格式化字符串     7.5  利用格式化字符串缺陷的挑战     7.6  应用程序防御     7.7  小结     7.8  快速解决方案     7.9  网站链接     7.10  常见问题  第8章  Windows缓冲区溢出     8.1  简介     8.2  小结     8.3  问题快速解决方案     8.4  网站链接     8.5  常见问题   案例分析2.1  Linux中的cURL缓冲区溢出   案例分析2.2  异常客户端密钥远程缓冲区溢出漏洞   案例分析2.3  X11R6 4.2 XLOCALEDIR溢出   案例分析2.4  微软MDAC拒绝服务漏洞   案例分析2.5  本地UUX缓冲区在HPUX上溢出 第Ⅲ部分  查找缓冲区溢出 第9章  从源代码中找出缓冲区溢出     9.1  简介     9.2  源代码分析     9.3  免费开放源代码工具     9.4  Application Defense—— 企业开发版     9.5  Secure Software公司     9.6  Ounce Labs公司     9.7  Fortify Software公司     9.8  小结     9.9  快速解决方案     9.10  网站链接     9.11  常见问题   案例分析3.1  InlineEgg I   案例分析3.2  InlineEgg II   案例分析3.3  Seti@Home Exploit 代码   案例分析3.4  微软公司CodeBlue Exploit代码 附录A  完整的数据换算表 附录B  有用的系统调用函数

作者简介

对于缓冲区溢出,有三件事令我印象深刻:第一次成功地在Linux的imapd上利用一个缓冲区溢出;第一次在本地的Linux中独立发现和利用了缓冲区溢出;第一次通过编写缓冲区溢出成功进入别人的主机。
  在读过Aleph1的关于缓冲区溢出的重要论文“Buffer overflows for fun and profit”后,大多数人想到的主要是由此带来的好处。因为精通编写缓冲区溢出程序的人在该行业任何一家大公司中做咨询师的年薪都可以达到9~12万美元。
  但另一方面,许多人对获得这种技能有一个很大的误区,认为学会这种技能,就可以一劳永逸了。确实,在IT领域许多诀窍是可以学会的,一旦了解了这些诀窍,也就拥有这些诀窍了。但是编写缓冲区溢出程序却并不如此,从书本中或者速成班中可以学会基础知识,但是编程的环境总是在变化。一方面,黑客在不停地寻找新的方法来更好的利用漏洞,寻找发现新的漏洞方法;另一方面,微软公司每天都在给它的代码增加保护,如果3个月不写缓冲区溢出代码,原有的技巧也就过时了。编写缓冲区溢出中最难的就是要地根据不断变化的环境给出新对策。
  用于编写溢出程序的工具也在不断变化着,以前编写溢出程序只需要一份Softice或GDB的拷贝,就可以由某个人单独完成。但是今天,即使是一个简单的缓冲区溢出,Immunity公司也会有相当大的投入。例如,需要有专门的调试器来查询、脚本化正在运行的程序;专门的编译器来创建和调整克服弱点所需求的shellcode;购买或产生用于专门解决各种不同问题的反向工程工具;用Python语言编写的完整的mySQL和SSL库。一个相对复杂的漏洞利用需要整个工作小组协调完成。

图书封面


 缓冲区溢出攻击下载 精选章节试读



发布书评

 
 


精彩短评 (总计8条)

  •     送书及时,满意
  •     没有《网络渗透技术》写的深刻。而且可能是翻译得比较匆忙,所以不少地方语句不通,还有错别字
  •     呵呵,一般般拉
  •     与我的想法相差太大,不过书写的驱恶是不错,推荐购买主要是讲解Linux环境下的缓冲溢出
  •     *nix缓冲区溢出入门 还不错
  •     收到,老公说书很好
  •     翻译真是烂
  •     书还是不错的还没看完
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024