您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
揭秘家用路由器0day漏洞挖掘技术
字数: 400.00千字
装帧: 平装
出版社: 电子工业出版社
作者: 吴少华 主编;王炜,赵旭 编著 著作
出版日期: 2015-08-01
商品条码: 9787121263927
版次: 1
开本: 16开
页数: 359
出版年份: 2015
定价:
¥79
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书理论与实践结合,全面、深入地分析了家用路由器的安全漏洞,包括Web应用漏洞、栈溢出漏洞等,并辅以大量案例进行了翔实的分析。本书针对家用路由器这一新领域进行漏洞的挖掘与分析,其原理和方法同样适用于智能设备、物联网等。
作者简介
吴少华,博士,副教授,发表过学术论文与专著多部。目前主要研究方向为计算机网络、机器学习。
王炜,博士,曾在微软亚洲研究院和微软亚洲互联网工程院从事搜索引擎、大数据相关工作,出版过《Q版缓冲区溢出区教程》、《Web黑客大曝光(第二版)》等书。当前主要研究方向为大数据处理、数据挖掘。
目录
第1篇 路由器漏洞基础知识
第1章 基础准备与工具2
1.1 路由器漏洞的分类2
1.1.1 路由器密码破解漏洞3
1.1.2 路由器Web漏洞4
1.1.3 路由器后门漏洞5
1.1.4 路由器溢出漏洞6
1.2 路由器系统的基础知识和工具6
1.2.1 MIPSLinux7
1.2.2 BusyBox命令7
1.2.3 文本编辑器18
1.2.4 编译工具GCC24
1.2.5 调试工具GDB26
1.3 MIPS汇编语言基础28
1.3.1 寄存器28
1.3.2 字节序30
1.3.3 MIPS寻址方式31
1.3.4 MIPS指令集32
1.4 HTTP协议38
1.4.1 HTTP协议请求行38
1.4.2 HTTP协议消息报头40
1.4.3 HTTP协议请求正文42
第2章 必备软件和环境43
2.1 路由器漏洞分析必备软件43
2.1.1 VMware的安装和使用43
2.1.2 Python的安装48
2.1.3 在Linux下安装IDAPro50
2.1.4 IDA的MIPS插件和脚本52
2.2 路由器漏洞分析环境55
2.2.1 固件分析利器Binwalk的安装55
2.2.2 Binwalk的基本命令56
2.2.3 QEMU和MIPS59
第3章 路由器漏洞分析高级技能71
3.1 修复路由器程序运行环境71
3.1.1 固件分析71
3.1.2 编写劫持函数动态库72
3.1.3 运行测试74
3.2 Linux下IDA的反汇编与调试78
3.2.1 静态反汇编78
3.2.2 动态调试80
3.3 IDA脚本基础87
3.3.1 执行脚本87
3.3.2 IDC语言88
3.3.3 IDAPython104
3.4 Python编程基础106
3.4.1 第一个Python程序107
3.4.2 Python网络编程107
第2篇 路由器漏洞原理与利用
第4章 路由器Web漏洞112
4.1 XSS漏洞112
4.1.1 XSS简介112
4.1.2 路由器XSS漏洞112
4.2 CSRF漏洞113
4.2.1 CSRF简介113
4.2.2 路由器CSRF漏洞113
4.3 基础认证漏洞114
4.3.1 基础认证漏洞简介114
4.3.2 路由器基础认证漏洞115
第5章 路由器后门漏洞116
5.1 关于路由器后门116
5.2 路由器后门事件116
5.2.1 D-Link路由器后门漏洞117
5.2.2 LinksysTheMoon蠕虫117
5.2.3 NETGEAR路由器后门漏洞117
5.2.4 Cisco路由器远程特权提升漏洞118
5.2.5 Tenda路由器后门漏洞118
5.2.6 磊科全系列路由器后门118
第6章 路由器溢出漏洞119
6.1 MIPS堆栈的原理119
6.1.1 MIPS32架构堆栈119
6.1.2 函数调用的栈布局120
6.1.3 利用缓冲区溢出的可行性124
6.2 MIPS缓冲区溢出128
6.2.1 Crash128
6.2.2 劫持执行流程130
6.3 MIPS缓冲区溢出利用实践134
6.3.1 漏洞攻击组成部分134
6.3.2 漏洞利用开发过程139
第7章 基于MIPS的Shellcode开发147
7.1 MIPSLinux系统调用147
7.1.1 write系统调用149
7.1.2 execve系统调用153
7.2 Shellcode编码优化156
7.2.1 指令优化156
7.2.2 Shellcode编码158
7.3 通用Shellcode开发164
7.3.1 rebootShellcode164
7.3.2 reverse_tcpShellcode166
7.4 Shellcode应用实例173
7.4.1 劫持PC和确定偏移173
7.4.2 确定攻击途径173
7.4.3 构建漏洞攻击数据175
7.4.4 漏洞测试177
第3篇 路由器漏洞实例分析与利用——软件篇
第8章 路由器文件系统与提取180
8.1 路由器文件系统180
8.1.1 路由器固件180
8.1.2 文件系统181
8.2 手动提取文件系统182
8.2.1 查看文件类型182
8.2.2 手动判断文件类型184
8.2.3 手动提取文件系统186
8.3 自动提取文件系统189
8.3.1 Binwalk智能固件扫描189
8.3.2 Binwalk的提取与分析191
8.4 Binwalk用法进阶194
8.4.1 基于magic签名文件自动提取194
8.4.2 基于Binwalk的配置文件提取199
第9章 漏洞分析简介201
9.1 漏洞分析概述201
9.2 漏洞分析方法201
第10章 D-LinkDIR-815路由器多次溢出漏洞分析203
10.1 漏洞介绍203
10.2 漏洞分析204
10.2.1 固件分析204
10.2.2 漏洞成因分析205
10.3 漏洞利用216
10.3.1 漏洞利用方式:System/Exec216
10.3.2 绕过0构造ROPChain218
10.3.3 生成POC221
10.4 漏洞测试225
第11章 D-LinkDIR-645路由器溢出漏洞分析227
11.1 漏洞介绍227
11.2 漏洞分析229
11.2.1 固件分析229
11.2.2 漏洞成因分析229
11.3 漏洞利用238
11.3.1 漏洞利用方式:System/Exec239
11.3.2 生成POC240
11.4 漏洞测试243
第12章 D-LinkDIR-505便携路由器越界漏洞分析244
12.1 漏洞介绍244
12.2 漏洞分析246
12.2.1 固件分析246
12.2.2 漏洞成因分析247
12.3 漏洞利用251
12.3.1 漏洞利用方式:System/Exec251
12.3.2 构造ROPChain252
12.3.3 生成POC253
12.4 漏洞测试255
第13章 LinksysWRT54G路由器溢出漏洞分析-运行环境修复257
13.1 漏洞介绍257
13.2 漏洞分析258
13.2.1 固件分析258
13.2.2 修复运行环境259
13.2.3 漏洞成因分析265
13.3 漏洞利用267
13.3.1 漏洞利用方式:执行Shellcode267
13.3.2 生成POC269
13.4 漏洞测试271
第14章 磊科全系列路由器后门漏洞分析273
14.1 漏洞介绍273
14.2 漏洞分析274
14.2.1 固件分析274
14.2.2 漏洞成因分析275
14.3 漏洞利用281
14.4 漏洞测试283
第15章 D-LinkDIR-600M路由器Web漏洞分析286
15.1 漏洞介绍286
15.2 漏洞分析286
15.2.1 权限认证分析287
15.2.2 数据提交分析288
15.3 漏洞利用288
15.4 漏洞统计分析290
15.4.1 ZoomEye简介291
15.4.2 ZoomEye应用实例291
15.4.3 小结295
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网