内核漏洞的利用与防范(样章) 信息安全技术 中文PDF_黑客教程

资源名称:内核漏洞的利用与防范(样章) 信息安全技术 中文PDF

第一部分 内核态 
第1章 从用户态利用到内核态利用2 
引言2 
内核和内核漏洞利用的世界2 
漏洞利用的艺术4 
为什么用户态漏洞利用不再有效7 
内核态漏洞利用和用户态漏洞利用8 
一个漏洞利用者的内核观10 
用户态进程和调度10 
虚拟内存11 
开源操作系统和闭源操作系统14 
小结14 
相关阅读15 
尾注15 
第2章 内核漏洞分类16 
引言16 
未初始化的/未验证的/已损坏的指针解引用17 
内存破坏漏洞20 
内核栈漏洞20 
内核堆漏洞21 
整数误用22 
算术/整数溢出23 
符号转换错误24 
竞态条件26 
逻辑bug31 
引用计数器溢出31 
物理设备输入验证32 
内核生成的用户态漏洞33 
小结35 
尾注36 
第3章 成功内核利用进阶37 
引言37 
架构级概览38 
基本概念38 
x86和x86-6443 
执行阶段46 
放置shellcode46 
伪造shellcode52 
触发阶段55 
内存破坏55 
竞态条件66 
信息收集阶段69 
环境告诉我们什么70 
环境不想告诉我们的:信息泄露74 
小结75 
相关阅读76 
第二部分 UNIX家族、Mac OS X和Windows 
第4章 UNIX家族78 
引言78 
UNIX家族成员79 
Linux79 
Solaris/OpenSolaris87 
BSD衍生操作系统97 
执行步骤97 
滥用Linux的权限模型98 
实战UNIX108 
内核堆利用108 
利用OpenSolaris的slab分配器109 
利用Linux 2.6 SLAB^H^HUB 分配器127 
Linux的栈溢出利用142 
重拾 CVE-2009-3234148 
小结156 
尾注157 
第5章 Mac OS X158 
引言158 
XNU概述159 
Mach160 
BSD160 
IOKit160 
系统调用表161 
内核调试162 
内核扩展 (kext)169 
IOKit174 
内核扩展审计174 
执行步骤185 
利用注释186 
随意的内存重写186 
基于栈的缓冲区溢出195 
内存分配符利用208 
竞态条件219 
Snow Leopard利用219  


资源截图:

image.png


智研优享资源 » 内核漏洞的利用与防范(样章) 信息安全技术 中文PDF_黑客教程

发表回复

提供最优质的资源集合

立即查看 了解详情