点此搜书

黑客之道:漏洞发掘的艺术
  • 作 者:(美)Jon Erickson著;田玉敏,范书义等译
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2005
  • ISBN:7508426983
  • 标注页数:193 页
  • PDF页数:201 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

8

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源201 ≥193页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

目录 1

前言 1

第1章 绪论 1

第2章 程序设计 4

2.1 什么是程序设计 4

2.2 漏洞入侵程序 7

2.3 通用exploit技巧 9

2.4 多用户文件权限 10

2.5 存储器 11

2.5.1 存储声明 11

2.5.3 程序存储器的分段 12

2.5.2 零字节结束符 12

2.6 缓冲区溢出 15

2.7 基于堆栈的溢出 16

2.7.1 不用漏洞检测代码(exploit code)入侵程序 20

2.7.2 利用环境 23

2.8 基于堆和bss的溢出 31

2.8.1 一种基本的基于堆的溢出 31

2.8.2 函数指针溢出 36

2.9 格式化字符串 42

2.9.1 格式化字符串和printf() 42

2.9.2 格式化字符串的漏洞 46

2.9.3 读取任意存储地址的内容 48

2.9.4 向任意存储地址写入 49

2.9.5 直接参数存取 56

2.9.6 用dtors间接修改 58

2.9.7 重写全局偏移表 64

2.10 编写shellcode 67

2.10.1 常用汇编指令 67

2.10.2 Linux系统调用 68

2.10.3 Hello,world! 70

2.10.4 shell-spawning代码 72

2.10.5 避免使用其他的段 74

2.10.6 删除空字节 75

2.10.7 使用堆栈的更小shellcode 79

2.10.8 可打印的ASCII指令 81

2.10.9 多态shellcode 82

2.10.10 可打印的ASCII多态shellcode 83

2.10.11 Dissembler 96

2.11 returning into libc 106

2.11.1 return into system() 106

2.11.2 链接return into libc调用 108

2.11.3 使用包装器 109

2.11.4 用return into libc写入空字节 110

2.11.5 一次调用写入多个字 112

第3章 网络 115

3.1 什么是网络互连 115

3.2 关键层详述 116

3.2.2 传输层 117

3.2.1 网络层 117

3.2.3 数据链路层 119

3.3 网络窃听 120

3.4 TCP/IP劫持 128

3.5 拒绝服务 132

3.5.1 死亡之Ping 132

3.5.2 泪滴 132

3.5.3 Ping淹没 133

3.5.4 放大攻击 133

3.5.5 分布式DoS淹没 133

3.6.2 FIN、X-mas和Null扫描 134

3.6.1 秘密SYN扫描 134

3.6 端口扫描 134

3.5.6 SYN淹没 134

3.6.3 欺骗诱饵 135

3.6.4 空闲扫描 135

3.6.5 主动防御(屏蔽) 136

第4章 密码学 144

4.1 信息理论 144

4.1.1 绝对安全性 145

4.1.2 一次性密码本 145

4.1.3 量子密钥分配 145

4.1.4 计算安全性 146

4.2 算法运行时间 146

4.3 对称加密 148

4.4 非对称加密 149

4.4.1 RSA 149

4.4.2 Peter Shor的量子因子分解算法 152

4.5 混合密码 153

4.5.1 Man-in-the-Middle攻击 154

4.5.2 不同SSH协议主机指纹 156

4.5.3 模糊指纹 158

4.6 密码攻击 163

4.6.1 字典攻击 163

4.6.2 穷举暴力攻击 165

4.6.4 密码概率矩阵 166

4.6.3 散列查找表 166

4.7 无线802.11b加密 176

4.7.1 有线等效协议 176

4.7.2 RC4流密码 177

4.8 WEP攻击 178

4.8.1 离线暴力攻击 178

4.8.2 密钥流重用 179

4.8.3 基于IV的解密字典表 180

4.8.4 IP重定向 180

4.8.5 FMS攻击 181

第5章 结束语 191

参考文献 192

购买PDF格式(8分)
返回顶部