返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 揭秘家用路由器0day漏洞挖掘技术 吴少华 主编;王炜,赵旭 编著 著作 专业科技 文轩网
    • 作者: 吴少华 主编;王炜,赵旭 编著著
    • 出版社: 电子工业出版社
    • 出版时间:2015-08-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 吴少华 主编;王炜,赵旭 编著著
    • 出版社:电子工业出版社
    • 出版时间:2015-08-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2015-08-01
    • 字数:400.00千字
    • 页数:359
    • 开本:16开
    • 装帧:平装
    • 国别/地区:中国
    • 版权提供:电子工业出版社

    揭秘家用路由器0day漏洞挖掘技术

    作  者:吴少华 主编;王炜,赵旭 编著 著作
    定  价:79
    出 版 社:电子工业出版社
    出版日期:2015年08月01日
    页  数:359
    装  帧:平装
    ISBN:9787121263927
    主编推荐

    内容简介

    本书理论与实践结合,全面、深入地分析了家用路由器的安全漏洞,包括Web应用漏洞、栈溢出漏洞等,并辅以大量案例进行了翔实的分析。本书针对家用路由器这一新领域进行漏洞的挖掘与分析,其原理和方法同样适用于智能设备、物联网等。

    作者简介

    吴少华,博士,副教授,发表过学术论文与专著多部。目前主要研究方向为计算机网络、机器学习。
    王炜,博士,曾在微软亚洲研究院和微软亚洲互联网工程院从事搜索引擎、大数据相关工作,出版过《Q版缓冲区溢出区教程》、《Web黑客大曝光(第二版)》等书。当前主要研究方向为大数据处理、数据挖掘。

    精彩内容

    目录
    第1篇 路由器漏洞基础知识
    第1章 基础准备与工具2
    1.1 路由器漏洞的分类2
    1.1.1 路由器密码破解漏洞3
    1.1.2 路由器Web漏洞4
    1.1.3 路由器后门漏洞5
    1.1.4 路由器溢出漏洞6
    1.2 路由器系统的基础知识和工具6
    1.2.1 MIPSLinux7
    1.2.2 BusyBox命令7
    1.2.3 文本编辑器18
    1.2.4 编译工具GCC24
    1.2.5 调试工具GDB26
    1.3 MIPS汇编语言基础28
    1.3.1 寄存器28
    1.3.2 字节序30
    1.3.3 MIPS寻址方式31
    1.3.4 MIPS指令集32
    1.4 HTTP协议38
    1.4.1 HTTP协议请求行38
    1.4.2 HTTP协议消息报头40
    1.4.3 HTTP协议请求正文42
    第2章 必备软件和环境43
    2.1 路由器漏洞分析必备软件43
    2.1.1 VMware的安装和使用43
    2.1.2 Python的安装48
    2.1.3 在Linux下安装IDAPro50
    2.1.4 IDA的MIPS插件和脚本52
    2.2 路由器漏洞分析环境55
    2.2.1 固件分析利器Binwalk的安装55
    2.2.2 Binwalk的基本命令56
    2.2.3 QEMU和MIPS59
    第3章 路由器漏洞分析高级技能71
    3.1 修复路由器程序运行环境71
    3.1.1 固件分析71
    3.1.2 编写劫持函数动态库72
    3.1.3 运行测试74
    3.2 Linux下IDA的反汇编与调试78
    3.2.1 静态反汇编78
    3.2.2 动态调试80
    3.3 IDA脚本基础87
    3.3.1 执行脚本87
    3.3.2 IDC语言88
    3.3.3 IDAPython104
    3.4 Python编程基础106
    3.4.1 第一个Python程序107
    3.4.2 Python网络编程107
    第2篇 路由器漏洞原理与利用
    第4章 路由器Web漏洞112
    4.1 XSS漏洞112
    4.1.1 XSS简介112
    4.1.2 路由器XSS漏洞112
    4.2 CSRF漏洞113
    4.2.1 CSRF简介113
    4.2.2 路由器CSRF漏洞113
    4.3 基础认证漏洞114
    4.3.1 基础认证漏洞简介114
    4.3.2 路由器基础认证漏洞115
    第5章 路由器后门漏洞116
    5.1 关于路由器后门116
    5.2 路由器后门事件116
    5.2.1 D-Link路由器后门漏洞117
    5.2.2 LinksysTheMoon蠕虫117
    5.2.3 NETGEAR路由器后门漏洞117
    5.2.4 Cisco路由器远程特权提升漏洞118
    5.2.5 Tenda路由器后门漏洞118
    5.2.6 磊科全系列路由器后门118
    第6章 路由器溢出漏洞119
    6.1 MIPS堆栈的原理119
    6.1.1 MIPS32架构堆栈119
    6.1.2 函数调用的栈布局120
    6.1.3 利用缓冲区溢出的可行性124
    6.2 MIPS缓冲区溢出128
    6.2.1 Crash128
    6.2.2 劫持执行流程130
    6.3 MIPS缓冲区溢出利用实践134
    6.3.1 漏洞攻击组成部分134
    6.3.2 漏洞利用开发过程139
    第7章 基于MIPS的Shellcode开发147
    7.1 MIPSLinux系统调用147
    7.1.1 write系统调用149
    7.1.2 execve系统调用153
    7.2 Shellcode编码优化156
    7.2.1 指令优化156
    7.2.2 Shellcode编码158
    7.3 通用Shellcode开发164
    7.3.1 rebootShellcode164
    7.3.2 reverse_tcpShellcode166
    7.4 Shellcode应用实例173
    7.4.1 劫持PC和确定偏移173
    7.4.2 确定攻击途径173
    7.4.3 构建漏洞攻击数据175
    7.4.4 漏洞测试177
    第3篇 路由器漏洞实例分析与利用——软件篇
    第8章 路由器文件系统与提取180
    8.1 路由器文件系统180
    8.1.1 路由器固件180
    8.1.2 文件系统181
    8.2 手动提取文件系统182
    8.2.1 查看文件类型182
    8.2.2 手动判断文件类型184
    8.2.3 手动提取文件系统186
    8.3 自动提取文件系统189
    8.3.1 Binwalk智能固件扫描189
    8.3.2 Binwalk的提取与分析191
    8.4 Binwalk用法进阶194
    8.4.1 基于magic签名文件自动提取194
    8.4.2 基于Binwalk的配置文件提取199
    第9章 漏洞分析简介201
    9.1 漏洞分析概述201
    9.2 漏洞分析方法201
    第10章 D-LinkDIR-815路由器多次溢出漏洞分析203
    10.1 漏洞介绍203
    10.2 漏洞分析204
    10.2.1 固件分析204
    10.2.2 漏洞成因分析205
    10.3 漏洞利用216
    10.3.1 漏洞利用方式:System/Exec216
    10.3.2 绕过0构造ROPChain218
    10.3.3 生成POC221
    10.4 漏洞测试225
    第11章 D-LinkDIR-645路由器溢出漏洞分析227
    11.1 漏洞介绍227
    11.2 漏洞分析229
    11.2.1 固件分析229
    11.2.2 漏洞成因分析229
    11.3 漏洞利用238
    11.3.1 漏洞利用方式:System/Exec239
    11.3.2 生成POC240
    11.4 漏洞测试243
    第12章 D-LinkDIR-505便携路由器越界漏洞分析244
    12.1 漏洞介绍244
    12.2 漏洞分析246
    12.2.1 固件分析246
    12.2.2 漏洞成因分析247
    12.3 漏洞利用251
    12.3.1 漏洞利用方式:System/Exec251
    12.3.2 构造ROPChain252
    12.3.3 生成POC253
    12.4 漏洞测试255
    第13章 LinksysWRT54G路由器溢出漏洞分析-运行环境修复257
    13.1 漏洞介绍257
    13.2 漏洞分析258
    13.2.1 固件分析258
    13.2.2 修复运行环境259
    13.2.3 漏洞成因分析265
    13.3 漏洞利用267
    13.3.1 漏洞利用方式:执行Shellcode267
    13.3.2 生成POC269
    13.4 漏洞测试271
    第14章 磊科全系列路由器后门漏洞分析273
    14.1 漏洞介绍273
    14.2 漏洞分析274
    14.2.1 固件分析274
    14.2.2 漏洞成因分析275
    14.3 漏洞利用281
    14.4 漏洞测试283
    第15章 D-LinkDIR-600M路由器Web漏洞分析286
    15.1 漏洞介绍286
    15.2 漏洞分析286
    15.2.1 权限认证分析287
    15.2.2 数据提交分析288
    15.3 漏洞利用288
    15.4 漏洞统计分析290
    15.4.1 ZoomEye简介291
    15.4.2 ZoomEye应用实例291
    15.4.3 小结295

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购