資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|rigasin.com|我的開發(fā)技術(shù)隨記
標(biāo)題:
Shellcoder編程揭秘
[打印本頁]
作者:
show0p
時(shí)間:
2019-4-11 17:51
標(biāo)題:
Shellcoder編程揭秘
Shellcoder編程揭秘
【
書籍作者
】
[
美
]
開斯賓革(
Kaspersky
,
K.
);羅愛國等
【
作者介紹
】
Kris Kaspersky
是一位技術(shù)作家。他是《黑客反匯編揭秘》、《代碼優(yōu)化:有效使用內(nèi)存》和《
CD
破解揭秘:防止未經(jīng)許可的
CD
拷貝的保護(hù)技術(shù)》等書籍,以及大量涉及破解、反匯編和代碼優(yōu)化文章的作者。他解決了許多與安全和系統(tǒng)編程有關(guān)的問題,包括編譯器的開發(fā)、優(yōu)化技術(shù)、安全機(jī)制研究、實(shí)時(shí)操作系統(tǒng)內(nèi)核的創(chuàng)建、軟件保護(hù)以及反病毒程序的創(chuàng)建,等等。
【
書籍介紹
】
全書的內(nèi)容緊密圍繞
shell code
編程展開,系統(tǒng)地闡述了作為一名
shell coder
應(yīng)該掌握的知識(shí)要點(diǎn)。除了
shell code
之外,作者還介紹了手機(jī),
BIOS
等涉及安全的新領(lǐng)域。
本書的第
1
部分介紹了編寫
shell code
前應(yīng)掌握的一些基本概念,應(yīng)熟悉的軟件工具等內(nèi)容,還介紹了利用
GPRS
入侵的細(xì)節(jié)。第
2
部分則以常見的棧溢出、堆溢出問題開始,接著介紹了
SEH
、格式化漏洞等內(nèi)容,最后介紹怎樣解決這些漏洞,并以實(shí)際的漏洞為例,講解怎樣利用漏洞。第
3
部分主要放在編寫
shell code
上,介紹怎樣編寫適應(yīng)多種環(huán)境的
shell code
,除了以
Windows
平臺(tái)為主,還稍帶介紹了
Linux
平臺(tái)上
shell code
,第
15
章則介紹了怎樣編譯與反編譯
shell code
。第
4
部分介紹了網(wǎng)絡(luò)蠕蟲與病毒。第
5
部分介紹了防火墻,蜜罐,和其他的保護(hù)系統(tǒng)。重點(diǎn)介紹了怎樣突破這些保護(hù)系統(tǒng)。第
6
部分介紹了除常見攻擊對(duì)象之外的其他目標(biāo),如無線網(wǎng)絡(luò),手機(jī),
BIOS
等。
書中還包括了大量未分開的用
C/iC
編語言編寫攻擊代碼的高級(jí)技巧。
【
書籍目錄
】
第
1
部分
shellcode
簡介
第
1
章 必需的工具
3
1.1
編程語言
7
1.2
分析,調(diào)試,逆向工程的工具
8
1.3
必讀書目和其他的參考資料
10
第
2
章 匯編語言——概覽
12
2.1
匯編語言基本原理
13
2.2
用
C
程序解釋匯編概念
14
2.3
以內(nèi)聯(lián)匯編為平臺(tái)
16
第
3
章 揭秘利用
GPRS
的入侵
18
3.1
匿名為什么也不安全
18
3.2
利用
GPRS
入侵
21
3.2.1 GPRS
調(diào)制解調(diào)器
VS
手機(jī)
22
3.2.2
深入了解手機(jī)
22
3.2.3
從鍵盤改寫
NAM
24
3.2.4
手動(dòng)改寫
NAM
26
3.2.5
參考資料
29
第
2
部分 溢出錯(cuò)誤
第
4
章 受溢出影響的緩沖區(qū)(怪圈)
33
4.1
溢出錯(cuò)誤分類(極度無聊)
34
4.2
產(chǎn)生溢出錯(cuò)誤的歷史必然性
36
4.3
有關(guān)溢出錯(cuò)誤的神話與傳說
37
4.4
攻擊的目標(biāo)和可能性
39
4.4.1
讀敏感變量
39
4.4.2
修改秘密變量
39
4.4.3
把控制權(quán)傳給程序中的秘密函數(shù)
40
4.4.4
把控制權(quán)傳給入侵者的代碼
40
4.4.5
溢出攻擊的目標(biāo)
40
4.4.6
不同溢出類型的特征
48
第
5
章 利用
SEH
56
5.1
關(guān)于結(jié)構(gòu)化異常的簡短信息
56
5.2
捕獲控制
62
5.3
抑制應(yīng)用程序異常終止
63
第
6
章 受控的格式符
64
6.1
支持格式化輸出的函數(shù)
65
6.2 Cfingerd
補(bǔ)丁
66
6.3
潛在的威脅源
66
6.3.1
強(qiáng)制偽造格式符
66
6.3.2 DoS
實(shí)現(xiàn)
67
6.3.3 Peek
實(shí)現(xiàn)
69
6.3.4 Poke
實(shí)現(xiàn)
71
6.3.5
不均衡的格式符
73
6.3.6
目標(biāo)緩沖區(qū)溢出
73
第
7
章 溢出實(shí)例
75
7.1
威脅源
75
7.2
技術(shù)細(xì)節(jié)
76
7.3
攻擊代碼
77
7.4
使攻擊代碼復(fù)活
80
7.5
編寫
shellcode
81
7.6
勝利或失敗
81
7.7
路在何方?
83
第
8
章 搜索溢出的緩沖區(qū)
84
8.1
埋沒在打印紙下
85
8.2
二進(jìn)制代碼歷險(xiǎn)
87
8.2.1
代碼分析
step by step
88
8.2.2
重要提示
95
8.3
溢出錯(cuò)誤的實(shí)例
96
第
9
章 保護(hù)緩沖區(qū)免遭溢出之害
102
9.1
反黑客的技術(shù)
103
9.1.1 StackGuard
103
9.1.2
不可執(zhí)行棧(
Nonexecutable Stack
)
104
9.1.3 ITS4
軟件安全工具
104
9.1.4 Flawfinder
104
9.2
內(nèi)存分配的問題
105
9.2.1 CCured
105
9.2.2 Memwatch
105
9.2.3 Dmalloc
,
the Debug Malloc Library
106
9.2.4 Checker
106
第
3
部分 設(shè)計(jì)
shellcode
的秘密
第
10
章 編寫
shellcode
的問題
113
10.1
無效的字符
113
改寫地址的技巧
113
10.2
大小很重要
118
10.3
尋找自我
119
10.4
調(diào)用系統(tǒng)函數(shù)的技術(shù)
121
10.4.1
在不同的操作系統(tǒng)里實(shí)現(xiàn)系統(tǒng)調(diào)用
127
10.4.2
溢出之后恢復(fù)脆弱的程序
132
10.5
關(guān)于
shellcoding
的有趣參考
132
第
11
章 寫可移植
shellcode
的技巧
134
11.1
可移植
shellcode
的需求
135
11.2
達(dá)成可移植之路
135
11.3
硬編碼的缺點(diǎn)
136
11.4
直接在內(nèi)存里搜索
138
11.5 Over Open Sights: PEB
140
11.6
展開
SEH
棧
141
11.7
原始
API
142
11.8
確保可移植的不同方法
143
第
12
章 自修改基礎(chǔ)
144
12.1
了解自修改代碼
144
12.2
建立自修改代碼的原則
147
12.2.1 The Matrix
153
12.2.2
通過因特網(wǎng)修改
12.2.2
代碼的問題
156
12.2.3
關(guān)于自修改的筆記
157
第
13
章 在
Linux
里捉迷藏
159
13.1
可加載內(nèi)核模塊
160
13.2
從任務(wù)列表里移走進(jìn)程
164
13.3
捕獲系統(tǒng)調(diào)用
168
13.4
捕獲文件系統(tǒng)請(qǐng)求
169
13.5
當(dāng)模塊不可用時(shí)
171
13.6
其他的隱藏方法
174
第
14
章 在
Linux
里捕獲
Ring 0
176
14.1 Hacking
的正道
176
14.2 Linux
下內(nèi)核藍(lán)牙本地攻擊
177
14.3 ELFs Fall into the Dump
178
14.4
多線程的問題
179
14.5
在多處理器機(jī)器上得到
root
181
14.6
有趣的資源
183
第
15
章 編譯與反編譯
shellcode
184
反編譯
shellcode
188
第
4
部分 網(wǎng)絡(luò)蠕蟲和本地病毒
第
16
章 蠕蟲的生存周期
193
16.1
真實(shí)介紹前的閑言碎語
194
16.2
蠕蟲介紹
195
16.2.1
蠕蟲的結(jié)構(gòu)解剖
196
16.2.2
蠕蟲傳播機(jī)理
204
16.2.3
蠕蟲的到達(dá)
205
16.2.4
感染的策略與戰(zhàn)術(shù)
206
16.2.5
為自然生態(tài)環(huán)境而努力:在同伴面前的決擇,生或死
209
16.2.6
怎樣發(fā)現(xiàn)蠕蟲
213
16.2.7
怎樣戰(zhàn)勝蠕蟲
216
16.2.8
暴風(fēng)雨前的平靜結(jié)束了?
217
16.2.9
有趣的因特網(wǎng)資源
219
第
17
章
UNIX
里的本地病毒
221
病毒活動(dòng)需要的條件
223
第
18
章
scripts
里的病毒
225
第
19
章
ELF
文件
231
19.1 ELF
文件的結(jié)構(gòu)
233
19.2
常見結(jié)構(gòu)和病毒行為的策略
235
19.2.1
通過合并來感染
236
19.2.2
通過擴(kuò)展文件的最后一節(jié)來感染
238
19.2.3
通過壓縮原始文件的部分內(nèi)容來感染
241
19.2.4
通過延伸文件的代碼節(jié)來感染
246
19.2.5
通過把代碼節(jié)下移來感染
249
19.2.6
通過創(chuàng)建定制的節(jié)來感染
251
19.2.7
在文件和頭部之間插入來感染
251
第
20
章 獲取控制權(quán)的方法
253
20.1
替換進(jìn)入點(diǎn)(
Entry Point
)
253
20.2
在進(jìn)入點(diǎn)附近插入病毒碼
254
20.3
修改導(dǎo)入表(
Import Table
)
254
第
21
章 被病毒感染的主要征兆
256
21.1
反病毒程序有用嗎?
261
21.2
有關(guān)病毒感染的因特網(wǎng)資源
262
第
22
章 最簡單的
windows NT
病毒
263
22.1
病毒操作的算法
264
22.2
實(shí)驗(yàn)室病毒的源碼
265
22.3
編譯并測試這個(gè)病毒
268
22.4
枚舉流
270
22.5
有用的資源
270
第
5
部分 防火墻,蜜罐,和其他保護(hù)系統(tǒng)
第
23
章 繞過防火墻
273
23.1
防火墻能防御和不能防御的威脅
274
23.2
探測并識(shí)別防火墻
276
23.3
穿過防火墻的掃描和跟蹤
280
23.4
滲透防火墻
281
23.5
關(guān)于防火墻的連接
282
第
24
章 從防火墻逃脫
283
24.1
防火墻做與不做什么
283
24.2
與遠(yuǎn)程主機(jī)建立連接
285
24.2.1
綁定
exploit
或“幼稚的攻擊”
285
24.2.2
反向
exploit
288
24.2.3 Find Exploit
290
24.2.4
重用
Exploit
292
24.2.5 Fork Exploit
294
24.2.6 Sniffer Exploit
,或被動(dòng)掃描
295
第
25
章 在
UNIX
和
Windows NT
下組織遠(yuǎn)程
shell
296
25.1 Blind Shell
296
25.2
多功能
shell
297
第
26
章 黑客喜歡蜂蜜
300
26.1
罐里有什么?
301
26.2
準(zhǔn)備攻擊
302
26.3
對(duì)蜜罐的認(rèn)識(shí)(
Casting light on honeypots
)
303
26.4
騙人的詭計(jì)
303
26.5
攻擊蜜罐
303
26.6
在蜜中淹死
304
第
27
章 竊聽
LAN
305
27.1
攻擊的目標(biāo)和方法
305
HUB
和相關(guān)的缺陷
306
27.2
被動(dòng)竊聽
307
檢測被動(dòng)竊聽
314
27.3
主動(dòng)竊聽或
ARP
欺騙
315
檢測主動(dòng)竊聽
317
27.4
克隆網(wǎng)卡
318
檢測克隆并抵制它
318
27.5
竊聽
Dial-up
流量
318
27.6 sniffers
無用時(shí)(
When sniffers are useless
)
319
27.7
秘密竊聽
319
27.8
與竊聽有關(guān)的資源
320
第
28
章 攻擊之下的數(shù)據(jù)庫
321
28.1
薄弱的密碼加密算法
322
28.2
密碼竊聽
322
28.3 Hacking a script
323
28.4
難忘的查詢或
SQL
注入
324
28.5
怎樣檢測
SQL
服務(wù)器的存在
327
28.6
抵抗入侵
328
第
6
部分 可用于插入的外來對(duì)象
第
29
章 攻擊藍(lán)牙
331
29.1
什么是藍(lán)牙?
332
29.2
精確射擊型天線
333
與天線有關(guān)的有趣的連接
335
29.3
認(rèn)證和授權(quán)
335
關(guān)于加密算法的有趣連接
337
29.4
攻擊方法
338
與藍(lán)牙安全相關(guān)的連接
339
29.5
藍(lán)牙
hacking
工具概述
339
WIDCOMM
里的溢出錯(cuò)誤
340
第
30
章 節(jié)省
GPRS
費(fèi)用
342
30.1
通過代理服務(wù)器工作
342
30.2 Google Web Accelerator
343
其他的
Web
加速器
344
30.3
通過
telnet
隧道
345
30.4
通過
ICMP
隧道
346
黑客軟件
347
第
31
章 關(guān)于
flashing BIOS
傳說與神話
348
31.1
升級(jí)
BIOS
的好處
351
31.1.1
支持新設(shè)備
352
31.1.2
新操作模塊
353
31.1.3
解決沖突
353
31.2
什么時(shí)候升級(jí)
BIOS
355
31.3 Hacking BIOS
355
31.3.1
深入了解刷新工具
358
31.3.2
刷新
BIOS
的技巧
358
31.3.3
自我維護(hù)的
BIOS
360
31.3.4
不能自我維護(hù)的
BIOS
362
第
32
章 病毒感染
BIOS
363
32.1
怎么進(jìn)行
364
32.2
深入
BIOS
365
32.3 Baptizing by fire, or creating an ISA ROM module
369
32.4
修改啟動(dòng)塊
373
升高柵欄
374
32.5
系統(tǒng)超頻
375
32.6
與
BIOS
有關(guān)的有用的連接
376
CD
內(nèi)容
377
【
鏈接下載
】
作者:
zygx8ttss8
時(shí)間:
2019-4-12 00:51
看下這個(gè)編程啊
作者:
354096994
時(shí)間:
2019-6-19 02:27
1111111111111111111111111111111111111111111111111111
作者:
麒麟外掛
時(shí)間:
2019-6-25 22:44
謝謝.學(xué)習(xí)下ShellCode
作者:
842518839
時(shí)間:
2019-9-5 15:59
看下這個(gè)編程啊
作者:
wangkerun
時(shí)間:
2019-11-18 10:48
頂頂頂頂頂頂頂頂
作者:
維他寧萌茶
時(shí)間:
2020-6-18 23:09
資源共享吧真是一個(gè)好地方!
作者:
qwertyuiop1822
時(shí)間:
2020-8-9 16:49
祝資源共享吧越來越火!
作者:
aaa123
時(shí)間:
2020-11-30 15:00
0基礎(chǔ)可以學(xué)習(xí)嗎
作者:
ilike
時(shí)間:
2020-12-4 08:59
66666666666666666666666666666666666
作者:
柴廖
時(shí)間:
2021-1-5 11:31
感謝分享
作者:
baibai
時(shí)間:
2021-2-8 15:35
6666666666666666666666666666666666666666666666
作者:
testcat
時(shí)間:
2021-4-15 22:36
我發(fā)現(xiàn)我一天也離不開資源共享吧了!
作者:
jiopkd
時(shí)間:
2021-10-31 18:36
我來看看是什么。
作者:
17623311725
時(shí)間:
2022-2-19 00:10
32.5 系統(tǒng)超頻 375
作者:
luotian
時(shí)間:
2022-3-26 02:53
1111111111111
作者:
Qynlerbdyx
時(shí)間:
2022-4-11 21:43
感謝分享
作者:
dwboon
時(shí)間:
2022-7-5 10:45
66666666666666666666666666666666666
作者:
zxy135795
時(shí)間:
2022-7-5 14:18
123
作者:
xiaoqiangnb
時(shí)間:
2023-2-20 19:27
http://rigasin.com/forum.php? ... highlight=shellcode
作者:
zygx8101
時(shí)間:
2024-5-14 12:00
1213
作者:
fuqinglinbin
時(shí)間:
2024-7-11 08:00
學(xué)習(xí)學(xué)習(xí)
作者:
qq396007940
時(shí)間:
2024-11-24 19:48
66666
歡迎光臨 資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|rigasin.com|我的開發(fā)技術(shù)隨記 (http://rigasin.com/)
Powered by Discuz! X3.4