所有分类
  • 所有分类
  • 精品课程
  • 课件资料
  • 标准资料
  • 资料手册
  • 图纸模型
  • 解说文案

安全技术大系 揭秘家用路由器0day漏洞挖掘技术 吴少华 主编 2015年版

安全技术大系 揭秘家用路由器0day漏洞挖掘技术  

作者:吴少华 主编  

出版时间:2015年版 

内容简介 

  本书理论与实践结合,全面、深入地分析了家用路由器的安全漏洞,包括Web应用漏洞、栈溢出漏洞等,并辅以大量案例进行了翔实的分析。本书针对家用路由器这一新领域进行漏洞的挖掘与分析,其原理和方法同样适用于智能设备、物联网等。 

目录 

第 1 篇 路由器漏洞基础知识 

第 1 章 基础准备与工具2 

1.1 路由器漏洞的分类2 

1.1.1 路由器密码破解漏洞3 

1.1.2 路由器Web漏洞4 

1.1.3 路由器后门漏洞5 

1.1.4 路由器溢出漏洞6 

1.2 路由器系统的基础知识和工具6 

1.2.1 MIPS Linux7 

1.2.2 BusyBox命令7 

1.2.3 文本编辑器18 

1.2.4 编译工具GCC24 

1.2.5 调试工具GDB26 

1.3 MIPS汇编语言基础28 

1.3.1 寄存器28 

1.3.2 字节序30 

1.3.3 MIPS寻址方式31 

1.3.4 MIPS指令集32 

1.4 HTTP协议38 

1.4.1 HTTP协议请求行38 

1.4.2 HTTP协议消息报头40 

1.4.3 HTTP协议请求正文42 

第 2 章 必备软件和环境43 

2.1 路由器漏洞分析必备软件43 

2.1.1 VMware的安装和使用43 

2.1.2 Python的安装48 

2.1.3 在Linux下安装IDA Pro50 

2.1.4 IDA的MIPS插件和脚本52 

2.2 路由器漏洞分析环境55 

2.2.1 固件分析利器Binwalk的安装55 

2.2.2 Binwalk的基本命令56 

2.2.3 QEMU和MIPS59 

第 3 章 路由器漏洞分析高级技能71 

3.1 修复路由器程序运行环境71 

3.1.1 固件分析71 

3.1.2 编写劫持函数动态库72 

3.1.3 运行测试74 

3.2 Linux下IDA的反汇编与调试78 

3.2.1 静态反汇编78 

3.2.2 动态调试80 

3.3 IDA脚本基础87 

3.3.1 执行脚本87 

3.3.2 IDC语言88 

3.3.3 IDAPython104 

3.4 Python编程基础106 

3.4.1 第一个Python程序107 

3.4.2 Python网络编程107 

第 2 篇 路由器漏洞原理与利用 

第 4 章 路由器 Web 漏洞112 

4.1 XSS漏洞112 

4.1.1 XSS简介112 

4.1.2 路由器XSS漏洞112 

4.2 CSRF漏洞113 

4.2.1 CSRF简介113 

4.2.2 路由器CSRF漏洞113 

4.3 基础认证漏洞114 

4.3.1 基础认证漏洞简介114 

4.3.2 路由器基础认证漏洞115 

第 5 章 路由器后门漏洞116 

5.1 关于路由器后门116 

5.2 路由器后门事件116 

5.2.1 D-Link路由器后门漏洞117 

5.2.2 Linksys TheMoon蠕虫117 

5.2.3 NETGEAR路由器后门漏洞117 

5.2.4 Cisco路由器远程特权提升漏洞118 

5.2.5 Tenda路由器后门漏洞118 

5.2.6 磊科全系列路由器后门118 

第 6 章 路由器溢出漏洞119 

6.1 MIPS堆栈的原理119 

6.1.1 MIPS32架构堆栈119 

6.1.2 函数调用的栈布局120 

6.1.3 利用缓冲区溢出的可行性124 

6.2 MIPS缓冲区溢出128 

6.2.1 Crash128 

6.2.2 劫持执行流程130 

6.3 MIPS缓冲区溢出利用实践134 

6.3.1 漏洞攻击组成部分134 

6.3.2 漏洞利用开发过程139 

第 7 章 基于 MIPS 的 Shellcode开发147 

7.1 MIPS Linux系统调用147 

7.1.1 write系统调用149 

7.1.2 execve系统调用153 

7.2 Shellcode编码优化156 

7.2.1 指令优化156 

7.2.2 Shellcode编码158 

7.3 通用Shellcode开发164 

7.3.1 reboot Shellcode164 

7.3.2 reverse_tcp Shellcode166 

7.4 Shellcode应用实例173 

7.4.1 劫持PC和确定偏移173 

7.4.2 确定攻击途径173 

7.4.3 构建漏洞攻击数据175 

7.4.4 漏洞测试177 

第 3 篇 路由器漏洞实例分析与利用——软件篇 

第 8 章 路由器文件系统与提取180 

8.1 路由器文件系统180 

8.1.1 路由器固件180 

8.1.2 文件系统181 

8.2 手动提取文件系统182 

8.2.1 查看文件类型182 

8.2.2 手动判断文件类型184 

8.2.3 手动提取文件系统186 

8.3 自动提取文件系统189 

8.3.1 Binwalk智能固件扫描189 

8.3.2 Binwalk的提取与分析191 

8.4 Binwalk用法进阶194 

8.4.1 基于magic签名文件自动提取194 

8.4.2 基于Binwalk的配置文件提取199 

第 9 章 漏洞分析简介201 

9.1 漏洞分析概述201 

9.2 漏洞分析方法201 

第 10 章 D-Link DIR-815 路由器多次溢出漏洞分析203 

10.1 漏洞介绍203 

10.2 漏洞分析204 

10.2.1 固件分析204 

10.2.2 漏洞成因分析205 

10.3 漏洞利用216 

10.3.1 漏洞利用方式:System/Exec216 

10.3.2 绕过0构造ROP Chain218 

10.3.3 生成POC221 

10.4 漏洞测试225 

第 11章  D-Link DIR-645 路由器溢出漏洞分析227 

11.1 漏洞介绍227 

11.2 漏洞分析229 

11.2.1 固件分析229 

11.2.2 漏洞成因分析229 

11.3 漏洞利用238 

11.3.1 漏洞利用方式:System/Exec239 

11.3.2 生成POC240 

11.4 漏洞测试243 

第 12 章 D-Link DIR-505 便携 

路由器越界漏洞分析244 

12.1 漏洞介绍244 

12.2 漏洞分析246 

12.2.1 固件分析246 

12.2.2 漏洞成因分析247 

12.3 漏洞利用251 

12.3.1 漏洞利用方式:System/Exec251 

12.3.2 构造ROP Chain252 

12.3.3 生成POC253 

12.4 漏洞测试255 

第 13 章 Linksys WRT54G 路由器溢出漏洞分析—运行环境 

修复257 

13.1 漏洞介绍257 

13.2 漏洞分析258 

13.2.1 固件分析258 

13.2.2 修复运行环境259 

13.2.3 漏洞成因分析265 

13.3 漏洞利用267 

13.3.1 漏洞利用方式:执行Shellcode267 

13.3.2 生成POC269 

13.4 漏洞测试271 

第 14 章 磊科全系列路由器后门漏洞分析273 

14.1 漏洞介绍273 

14.2 漏洞分析274 

14.2.1 固件分析274 

14.2.2 漏洞成因分析275 

14.3 漏洞利用281 

14.4 漏洞测试283 

第 15 章 D-Link DIR-600M 路由器Web漏洞分析286 

15.1 漏洞介绍286 

15.2 漏洞分析286 

15.2.1 权限认证分析287 

15.2.2 数据提交分析288 

15.3 漏洞利用288 

15.4 漏洞统计分析290 

15.4.1 ZoomEye简介291 

15.4.2 ZoomEye应用实例291 

15.4.3 小结295 

 

书籍下载:

资源下载
下载价格10 金币
VIP免费
0
没有账号?注册  忘记密码?

社交账号快速登录