-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

揭秘家用路由器0day漏洞挖掘技術

( 簡體 字)
作者:吳少華類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:電子工業出版社揭秘家用路由器0day漏洞挖掘技術 3dWoo書號: 41964
詢問書籍請說出此書號!

缺書
NT售價: 395

出版日:8/1/2015
頁數:368
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121263927
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

自序

為天地立心,為生民立命,為往圣繼絕學,為萬世開太平。

2004年,寫《Q版緩沖區溢出區教程》時,計算機系統正全面進入Windows XP時代。當時寫書的目的是在新時代來臨之前,對Windows 2000環境下的漏洞利用技術和漏洞案例進行總結,為希望入門的初學者提供全面的參考資料。后來,我欣喜地發現,2011年時還有讀者詢問書中的問題,感覺“善莫大焉”。
轉眼十多年過去了,我們已進入互聯網/移動互聯網時代,當時安全界的偶像級人物也慢慢變老:yuange已不在安全公司,flashsky、alert7被“收購”,小四不再“灌”遍大江南北,0day系列圖書還停留在2011年版……
現在寫這本《揭秘家用路由器0day漏洞挖掘技術》的原因,一方面是與網絡設備安全相關的話題必然火爆,另一方面是成體系的安全分析資料越來越難尋。基于此,本書對家用路由器漏洞分析所涉及的工具、固件、環境、原理、實例均進行了詳細的講解,并盡量涵蓋相關知識,使讀者可以實現“一站式”學習。
“為天地立心,為生民立命,為往圣繼絕學,為萬世開太平”,這是安全研究者的不懈追求。希望這本書的出版,能為智能設備安全知識的普及盡一點綿薄之力,也希望能借這本書結交更多志同道合的朋友。
由于精力有限加之能力欠缺,書中難免有所疏漏,謬誤不當之處歡迎讀者指正。

本書工具和資源下載:http://www.broadview.com.cn/26392

王煒(交流QQ:3172589646)
2015年4月于成都
內容簡介:

本書理論與實踐結合,全面、深入地分析了家用路由器的安全漏洞,包括Web應用漏洞、棧溢出漏洞等,并輔以大量案例進行了翔實的分析。本書針對家用路由器這一新領域進行漏洞的挖掘與分析,其原理和方法同樣適用于智能設備、物聯網等。

目錄:

第 1 篇 路由器漏洞基礎知識

第 1 章 基礎準備與工具 2
1.1 路由器漏洞的分類 2
1.1.1 路由器密碼破解漏洞 3
1.1.2 路由器Web漏洞 4
1.1.3 路由器后門漏洞 5
1.1.4 路由器溢出漏洞 6
1.2 路由器系統的基礎知識和工具 6
1.2.1 MIPS Linux 7
1.2.2 BusyBox命令 7
1.2.3 文本編輯器 18
1.2.4 編譯工具GCC 24
1.2.5 調試工具GDB 26
1.3 MIPS匯編語言基礎 28
1.3.1 寄存器 28
1.3.2 字節序 30
1.3.3 MIPS尋址方式 31
1.3.4 MIPS指令集 32
1.4 HTTP協議 38
1.4.1 HTTP協議請求行 38
1.4.2 HTTP協議消息報頭 40
1.4.3 HTTP協議請求正文 42
第 2 章 必備軟件和環境 43
2.1 路由器漏洞分析必備軟件 43
2.1.1 VMware的安裝和使用 43
2.1.2 Python的安裝 48
2.1.3 在Linux下安裝IDA Pro 50
2.1.4 IDA的MIPS插件和腳本 52
2.2 路由器漏洞分析環境 55
2.2.1 固件分析利器Binwalk的安裝 55
2.2.2 Binwalk的基本命令 56
2.2.3 QEMU和MIPS 59
第 3 章 路由器漏洞分析高級技能 71
3.1 修復路由器程序運行環境 71
3.1.1 固件分析 71
3.1.2 編寫劫持函數動態庫 72
3.1.3 運行測試 74
3.2 Linux下IDA的反匯編與調試 78
3.2.1 靜態反匯編 78
3.2.2 動態調試 80
3.3 IDA腳本基礎 87
3.3.1 執行腳本 87
3.3.2 IDC語言 88
3.3.3 IDAPython 104
3.4 Python編程基礎 106
3.4.1 第一個Python程序 107
3.4.2 Python網絡編程 107

第 2 篇 路由器漏洞原理與利用

第 4 章 路由器 Web 漏洞 112
4.1 XSS漏洞 112
4.1.1 XSS簡介 112
4.1.2 路由器XSS漏洞 112
4.2 CSRF漏洞 113
4.2.1 CSRF簡介 113
4.2.2 路由器CSRF漏洞 113
4.3 基礎認證漏洞 114
4.3.1 基礎認證漏洞簡介 114
4.3.2 路由器基礎認證漏洞 115
第 5 章 路由器后門漏洞 116
5.1 關于路由器后門 116
5.2 路由器后門事件 116
5.2.1 D-Link路由器后門漏洞 117
5.2.2 Linksys TheMoon蠕蟲 117
5.2.3 NETGEAR路由器后門漏洞 117
5.2.4 Cisco路由器遠程特權提升漏洞 118
5.2.5 Tenda路由器后門漏洞 118
5.2.6 磊科全系列路由器后門 118
第 6 章 路由器溢出漏洞 119
6.1 MIPS堆棧的原理 119
6.1.1 MIPS32架構堆棧 119
6.1.2 函數調用的棧布局 120
6.1.3 利用緩沖區溢出的可行性 124
6.2 MIPS緩沖區溢出 128
6.2.1 Crash 128
6.2.2 劫持執行流程 130
6.3 MIPS緩沖區溢出利用實踐 134
6.3.1 漏洞攻擊組成部分 134
6.3.2 漏洞利用開發過程 139
第 7 章 基于 MIPS 的 Shellcode開發 147
7.1 MIPS Linux系統調用 147
7.1.1 write系統調用 149
7.1.2 execve系統調用 153
7.2 Shellcode編碼優化 156
7.2.1 指令優化 156
7.2.2 Shellcode編碼 158
7.3 通用Shellcode開發 164
7.3.1 reboot Shellcode 164
7.3.2 reverse_tcp Shellcode 166
7.4 Shellcode應用實例 173
7.4.1 劫持PC和確定偏移 173
7.4.2 確定攻擊途徑 173
7.4.3 構建漏洞攻擊數據 175
7.4.4 漏洞測試 177

第 3 篇 路由器漏洞實例分析與利用——軟件篇

第 8 章 路由器文件系統與提取 180
8.1 路由器文件系統 180
8.1.1 路由器固件 180
8.1.2 文件系統 181
8.2 手動提取文件系統 182
8.2.1 查看文件類型 182
8.2.2 手動判斷文件類型 184
8.2.3 手動提取文件系統 186
8.3 自動提取文件系統 189
8.3.1 Binwalk智能固件掃描 189
8.3.2 Binwalk的提取與分析 191
8.4 Binwalk用法進階 194
8.4.1 基于magic簽名文件自動提取 194
8.4.2 基于Binwalk的配置文件提取 199
第 9 章 漏洞分析簡介 201
9.1 漏洞分析概述 201
9.2 漏洞分析方法 201
第 10 章 D-Link DIR-815 路由器多次溢出漏洞分析 203
10.1 漏洞介紹 203
10.2 漏洞分析 204
10.2.1 固件分析 204
10.2.2 漏洞成因分析 205
10.3 漏洞利用 216
10.3.1 漏洞利用方式:System/Exec 216
10.3.2 繞過0構造ROP Chain 218
10.3.3 生成POC 221
10.4 漏洞測試 225
第 11章  D-Link DIR-645 路由器溢出漏洞分析 227
11.1 漏洞介紹 227
11.2 漏洞分析 229
11.2.1 固件分析 229
11.2.2 漏洞成因分析 229

11.3 漏洞利用 238
11.3.1 漏洞利用方式:System/Exec 239
11.3.2 生成POC 240
11.4 漏洞測試 243
第 12 章 D-Link DIR-505 便攜
路由器越界漏洞分析 244
12.1 漏洞介紹 244
12.2 漏洞分析 246
12.2.1 固件分析 246
12.2.2 漏洞成因分析 247
12.3 漏洞利用 251
12.3.1 漏洞利用方式:System/Exec 251
12.3.2 構造ROP Chain 252
12.3.3 生成POC 253
12.4 漏洞測試 255
第 13 章 Linksys WRT54G 路由器溢出漏洞分析—運行環境
修復 257
13.1 漏洞介紹 257
13.2 漏洞分析 258
13.2.1 固件分析 258
13.2.2 修復運行環境 259
13.2.3 漏洞成因分析 265
13.3 漏洞利用 267
13.3.1 漏洞利用方式:執行Shellcode 267
13.3.2 生成POC 269
13.4 漏洞測試 271
第 14 章 磊科全系列路由器后門漏洞分析 273
14.1 漏洞介紹 273
14.2 漏洞分析 274
14.2.1 固件分析 274
14.2.2 漏洞成因分析 275
14.3 漏洞利用 281
14.4 漏洞測試 283
第 15 章 D-Link DIR-600M 路由器Web漏洞分析 286
15.1 漏洞介紹 286
15.2 漏洞分析 286
15.2.1 權限認證分析 287
15.2.2 數據提交分析 288
15.3 漏洞利用 288
15.4 漏洞統計分析 290
15.4.1 ZoomEye簡介 291
15.4.2 ZoomEye應用實例 291
15.4.3 小結 295
序: