資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|rigasin.com|我的開發(fā)技術(shù)隨記

標(biāo)題: Shellcoder編程揭秘 [打印本頁]

作者: show0p    時(shí)間: 2019-4-11 17:51
標(biāo)題: Shellcoder編程揭秘
Shellcoder編程揭秘書籍作者[] 開斯賓革(Kaspersky,K.);羅愛國等
作者介紹
Kris Kaspersky是一位技術(shù)作家。他是《黑客反匯編揭秘》、《代碼優(yōu)化:有效使用內(nèi)存》和《CD破解揭秘:防止未經(jīng)許可的CD拷貝的保護(hù)技術(shù)》等書籍,以及大量涉及破解、反匯編和代碼優(yōu)化文章的作者。他解決了許多與安全和系統(tǒng)編程有關(guān)的問題,包括編譯器的開發(fā)、優(yōu)化技術(shù)、安全機(jī)制研究、實(shí)時(shí)操作系統(tǒng)內(nèi)核的創(chuàng)建、軟件保護(hù)以及反病毒程序的創(chuàng)建,等等。
書籍介紹
全書的內(nèi)容緊密圍繞shell code編程展開,系統(tǒng)地闡述了作為一名shell coder應(yīng)該掌握的知識(shí)要點(diǎn)。除了shell code之外,作者還介紹了手機(jī),BIOS等涉及安全的新領(lǐng)域。
本書的第1部分介紹了編寫shell code前應(yīng)掌握的一些基本概念,應(yīng)熟悉的軟件工具等內(nèi)容,還介紹了利用GPRS入侵的細(xì)節(jié)。第2部分則以常見的棧溢出、堆溢出問題開始,接著介紹了SEH、格式化漏洞等內(nèi)容,最后介紹怎樣解決這些漏洞,并以實(shí)際的漏洞為例,講解怎樣利用漏洞。第3部分主要放在編寫shell code上,介紹怎樣編寫適應(yīng)多種環(huán)境的shell code,除了以Windows平臺(tái)為主,還稍帶介紹了Linux平臺(tái)上shell code,第15章則介紹了怎樣編譯與反編譯shell code。第4部分介紹了網(wǎng)絡(luò)蠕蟲與病毒。第5部分介紹了防火墻,蜜罐,和其他的保護(hù)系統(tǒng)。重點(diǎn)介紹了怎樣突破這些保護(hù)系統(tǒng)。第6部分介紹了除常見攻擊對(duì)象之外的其他目標(biāo),如無線網(wǎng)絡(luò),手機(jī),BIOS等。
書中還包括了大量未分開的用C/iC編語言編寫攻擊代碼的高級(jí)技巧。
書籍目錄
1部分 shellcode簡介
1章 必需的工具 3
1.1 編程語言 7
1.2 分析,調(diào)試,逆向工程的工具 8
1.3 必讀書目和其他的參考資料 10
2章 匯編語言——概覽 12
2.1 匯編語言基本原理 13
2.2 C程序解釋匯編概念 14
2.3 以內(nèi)聯(lián)匯編為平臺(tái) 16
3章 揭秘利用GPRS的入侵 18
3.1 匿名為什么也不安全 18
3.2 利用GPRS入侵 21
3.2.1 GPRS調(diào)制解調(diào)器VS手機(jī) 22
3.2.2 深入了解手機(jī) 22
3.2.3 從鍵盤改寫NAM 24
3.2.4 手動(dòng)改寫NAM 26
3.2.5 參考資料 29
2部分 溢出錯(cuò)誤
4章 受溢出影響的緩沖區(qū)(怪圈) 33
4.1 溢出錯(cuò)誤分類(極度無聊) 34
4.2 產(chǎn)生溢出錯(cuò)誤的歷史必然性 36
4.3 有關(guān)溢出錯(cuò)誤的神話與傳說 37
4.4 攻擊的目標(biāo)和可能性 39
4.4.1 讀敏感變量 39
4.4.2 修改秘密變量 39
4.4.3 把控制權(quán)傳給程序中的秘密函數(shù) 40
4.4.4 把控制權(quán)傳給入侵者的代碼 40
4.4.5 溢出攻擊的目標(biāo) 40
4.4.6 不同溢出類型的特征 48
5章 利用SEH 56
5.1 關(guān)于結(jié)構(gòu)化異常的簡短信息 56
5.2 捕獲控制 62
5.3 抑制應(yīng)用程序異常終止 63
6章 受控的格式符 64
6.1 支持格式化輸出的函數(shù) 65
6.2 Cfingerd補(bǔ)丁 66
6.3 潛在的威脅源 66
6.3.1 強(qiáng)制偽造格式符 66
6.3.2 DoS實(shí)現(xiàn) 67
6.3.3 Peek實(shí)現(xiàn) 69
6.3.4 Poke實(shí)現(xiàn) 71
6.3.5 不均衡的格式符 73
6.3.6 目標(biāo)緩沖區(qū)溢出 73
7章 溢出實(shí)例 75
7.1 威脅源 75
7.2 技術(shù)細(xì)節(jié) 76
7.3 攻擊代碼 77
7.4 使攻擊代碼復(fù)活 80
7.5 編寫shellcode 81
7.6 勝利或失敗 81
7.7 路在何方? 83
8章 搜索溢出的緩沖區(qū) 84
8.1 埋沒在打印紙下 85
8.2 二進(jìn)制代碼歷險(xiǎn) 87
8.2.1 代碼分析step by step 88
8.2.2 重要提示 95
8.3 溢出錯(cuò)誤的實(shí)例 96
9章 保護(hù)緩沖區(qū)免遭溢出之害 102
9.1 反黑客的技術(shù) 103
9.1.1 StackGuard 103
9.1.2 不可執(zhí)行棧(Nonexecutable Stack 104
9.1.3 ITS4軟件安全工具 104
9.1.4 Flawfinder 104
9.2 內(nèi)存分配的問題 105
9.2.1 CCured 105
9.2.2 Memwatch 105
9.2.3 Dmalloc,the Debug Malloc Library 106
9.2.4 Checker 106
3部分 設(shè)計(jì)shellcode的秘密
10章 編寫shellcode的問題 113
10.1 無效的字符 113
改寫地址的技巧 113
10.2 大小很重要 118
10.3 尋找自我 119
10.4 調(diào)用系統(tǒng)函數(shù)的技術(shù) 121
10.4.1 在不同的操作系統(tǒng)里實(shí)現(xiàn)系統(tǒng)調(diào)用 127
10.4.2 溢出之后恢復(fù)脆弱的程序 132
10.5 關(guān)于shellcoding的有趣參考 132
11章 寫可移植shellcode的技巧 134
11.1 可移植shellcode的需求 135
11.2 達(dá)成可移植之路 135
11.3 硬編碼的缺點(diǎn) 136
11.4 直接在內(nèi)存里搜索 138
11.5 Over Open Sights: PEB 140
11.6 展開SEH 141
11.7 原始API 142
11.8 確保可移植的不同方法 143
12章 自修改基礎(chǔ) 144
12.1 了解自修改代碼 144
12.2 建立自修改代碼的原則 147
12.2.1 The Matrix 153
12.2.2 通過因特網(wǎng)修改
12.2.2 代碼的問題 156
12.2.3 關(guān)于自修改的筆記 157
13章 在Linux里捉迷藏 159
13.1 可加載內(nèi)核模塊 160
13.2 從任務(wù)列表里移走進(jìn)程 164
13.3 捕獲系統(tǒng)調(diào)用 168
13.4 捕獲文件系統(tǒng)請(qǐng)求 169
13.5 當(dāng)模塊不可用時(shí) 171
13.6 其他的隱藏方法 174
14章 在Linux里捕獲Ring 0 176
14.1 Hacking的正道 176
14.2 Linux下內(nèi)核藍(lán)牙本地攻擊 177
14.3 ELFs Fall into the Dump 178
14.4 多線程的問題 179
14.5 在多處理器機(jī)器上得到root 181
14.6 有趣的資源 183
15章 編譯與反編譯shellcode 184
反編譯shellcode 188
4部分 網(wǎng)絡(luò)蠕蟲和本地病毒
16章 蠕蟲的生存周期 193
16.1 真實(shí)介紹前的閑言碎語 194
16.2 蠕蟲介紹 195
16.2.1 蠕蟲的結(jié)構(gòu)解剖 196
16.2.2 蠕蟲傳播機(jī)理 204
16.2.3 蠕蟲的到達(dá) 205
16.2.4 感染的策略與戰(zhàn)術(shù) 206
16.2.5 為自然生態(tài)環(huán)境而努力:在同伴面前的決擇,生或死 209
16.2.6 怎樣發(fā)現(xiàn)蠕蟲 213
16.2.7 怎樣戰(zhàn)勝蠕蟲 216
16.2.8 暴風(fēng)雨前的平靜結(jié)束了? 217
16.2.9 有趣的因特網(wǎng)資源 219
17UNIX里的本地病毒 221
病毒活動(dòng)需要的條件 223
18scripts里的病毒 225
19ELF文件 231
19.1 ELF文件的結(jié)構(gòu) 233
19.2 常見結(jié)構(gòu)和病毒行為的策略 235
19.2.1 通過合并來感染 236
19.2.2 通過擴(kuò)展文件的最后一節(jié)來感染 238
19.2.3 通過壓縮原始文件的部分內(nèi)容來感染 241
19.2.4 通過延伸文件的代碼節(jié)來感染 246
19.2.5 通過把代碼節(jié)下移來感染 249
19.2.6 通過創(chuàng)建定制的節(jié)來感染 251
19.2.7 在文件和頭部之間插入來感染 251
20章 獲取控制權(quán)的方法 253
20.1 替換進(jìn)入點(diǎn)(Entry Point 253
20.2 在進(jìn)入點(diǎn)附近插入病毒碼 254
20.3 修改導(dǎo)入表(Import Table 254
21章 被病毒感染的主要征兆 256
21.1 反病毒程序有用嗎? 261
21.2 有關(guān)病毒感染的因特網(wǎng)資源 262
22章 最簡單的windows NT病毒 263
22.1 病毒操作的算法 264
22.2 實(shí)驗(yàn)室病毒的源碼 265
22.3 編譯并測試這個(gè)病毒 268
22.4 枚舉流 270
22.5 有用的資源 270
5部分 防火墻,蜜罐,和其他保護(hù)系統(tǒng)
23章 繞過防火墻 273
23.1 防火墻能防御和不能防御的威脅 274
23.2 探測并識(shí)別防火墻 276
23.3 穿過防火墻的掃描和跟蹤 280
23.4 滲透防火墻 281
23.5 關(guān)于防火墻的連接 282
24章 從防火墻逃脫 283
24.1 防火墻做與不做什么 283
24.2 與遠(yuǎn)程主機(jī)建立連接 285
24.2.1 綁定exploit或“幼稚的攻擊” 285
24.2.2 反向exploit 288
24.2.3 Find Exploit 290
24.2.4 重用Exploit 292
24.2.5 Fork Exploit 294
24.2.6 Sniffer Exploit,或被動(dòng)掃描 295
25章 在UNIXWindows NT下組織遠(yuǎn)程shell 296
25.1 Blind Shell 296
25.2 多功能shell 297
26章 黑客喜歡蜂蜜 300
26.1 罐里有什么? 301
26.2 準(zhǔn)備攻擊 302
26.3 對(duì)蜜罐的認(rèn)識(shí)(Casting light on honeypots 303
26.4 騙人的詭計(jì) 303
26.5 攻擊蜜罐 303
26.6 在蜜中淹死 304
27章 竊聽LAN 305
27.1 攻擊的目標(biāo)和方法 305
HUB和相關(guān)的缺陷 306
27.2 被動(dòng)竊聽 307
檢測被動(dòng)竊聽 314
27.3 主動(dòng)竊聽或ARP欺騙 315
檢測主動(dòng)竊聽 317
27.4 克隆網(wǎng)卡 318
檢測克隆并抵制它 318
27.5 竊聽Dial-up流量 318
27.6 sniffers無用時(shí)(When sniffers are useless 319
27.7 秘密竊聽 319
27.8 與竊聽有關(guān)的資源 320
28章 攻擊之下的數(shù)據(jù)庫 321
28.1 薄弱的密碼加密算法 322
28.2 密碼竊聽 322
28.3 Hacking a script 323
28.4 難忘的查詢或SQL注入 324
28.5 怎樣檢測SQL服務(wù)器的存在 327
28.6 抵抗入侵 328
6部分 可用于插入的外來對(duì)象
29章 攻擊藍(lán)牙 331
29.1 什么是藍(lán)牙? 332
29.2 精確射擊型天線 333
與天線有關(guān)的有趣的連接 335
29.3 認(rèn)證和授權(quán) 335
關(guān)于加密算法的有趣連接 337
29.4 攻擊方法 338
與藍(lán)牙安全相關(guān)的連接 339
29.5 藍(lán)牙hacking工具概述 339
WIDCOMM里的溢出錯(cuò)誤 340
30章 節(jié)省GPRS費(fèi)用 342
30.1 通過代理服務(wù)器工作 342
30.2 Google Web Accelerator 343
其他的Web加速器 344
30.3 通過telnet隧道 345
30.4 通過ICMP隧道 346
黑客軟件 347
31章 關(guān)于flashing BIOS傳說與神話 348
31.1 升級(jí)BIOS的好處 351
31.1.1 支持新設(shè)備 352
31.1.2 新操作模塊 353
31.1.3 解決沖突 353
31.2 什么時(shí)候升級(jí)BIOS 355
31.3 Hacking BIOS 355
31.3.1 深入了解刷新工具 358
31.3.2 刷新BIOS的技巧 358
31.3.3 自我維護(hù)的BIOS 360
31.3.4 不能自我維護(hù)的BIOS 362
32章 病毒感染BIOS 363
32.1 怎么進(jìn)行 364
32.2 深入BIOS 365
32.3 Baptizing by fire, or creating an ISA ROM module 369
32.4 修改啟動(dòng)塊 373
升高柵欄 374
32.5 系統(tǒng)超頻 375
32.6 BIOS有關(guān)的有用的連接 376
CD內(nèi)容 377


鏈接下載



作者: zygx8ttss8    時(shí)間: 2019-4-12 00:51
看下這個(gè)編程啊
作者: 354096994    時(shí)間: 2019-6-19 02:27
1111111111111111111111111111111111111111111111111111
作者: 麒麟外掛    時(shí)間: 2019-6-25 22:44
謝謝.學(xué)習(xí)下ShellCode
作者: 842518839    時(shí)間: 2019-9-5 15:59
看下這個(gè)編程啊
作者: wangkerun    時(shí)間: 2019-11-18 10:48
頂頂頂頂頂頂頂頂
作者: 維他寧萌茶    時(shí)間: 2020-6-18 23:09
資源共享吧真是一個(gè)好地方!
作者: qwertyuiop1822    時(shí)間: 2020-8-9 16:49
祝資源共享吧越來越火!
作者: aaa123    時(shí)間: 2020-11-30 15:00
0基礎(chǔ)可以學(xué)習(xí)嗎
作者: ilike    時(shí)間: 2020-12-4 08:59
66666666666666666666666666666666666
作者: 柴廖    時(shí)間: 2021-1-5 11:31
感謝分享                  
作者: baibai    時(shí)間: 2021-2-8 15:35
6666666666666666666666666666666666666666666666
作者: testcat    時(shí)間: 2021-4-15 22:36
我發(fā)現(xiàn)我一天也離不開資源共享吧了!
作者: jiopkd    時(shí)間: 2021-10-31 18:36
我來看看是什么。
作者: 17623311725    時(shí)間: 2022-2-19 00:10
32.5 系統(tǒng)超頻 375

作者: luotian    時(shí)間: 2022-3-26 02:53
1111111111111
作者: Qynlerbdyx    時(shí)間: 2022-4-11 21:43
感謝分享
作者: dwboon    時(shí)間: 2022-7-5 10:45
66666666666666666666666666666666666
作者: zxy135795    時(shí)間: 2022-7-5 14:18
123
作者: xiaoqiangnb    時(shí)間: 2023-2-20 19:27
http://rigasin.com/forum.php? ... highlight=shellcode
作者: zygx8101    時(shí)間: 2024-5-14 12:00
1213
作者: fuqinglinbin    時(shí)間: 2024-7-11 08:00
學(xué)習(xí)學(xué)習(xí)
作者: qq396007940    時(shí)間: 2024-11-24 19:48
66666




歡迎光臨 資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|rigasin.com|我的開發(fā)技術(shù)隨記 (http://rigasin.com/) Powered by Discuz! X3.4