目錄
- 前言
- 第一章 - 預備環境與工具
- 第二章 - 改變程式執行的流程
- 第三章 - 改變程式執行的行為
- Shellcode 簡介
- 從 C 語言到 Shellcode
- 透過 Immunity Debugger 的外掛模組 mona.py 來取得 opcode
- 透過 Metasploit 的 nasm_shell.rb 取得 opcode
- 使用 NASM 取得 opcode
- 檢討我們的第一個 Shellcode
- 透過 PEB 手法來找到 kernel32.dll 的基底記憶體位址 - 摸黑探索作業系統內部
- 從 kernel32.dll 基底位址進一步找到 LoadLibraryA 函式位址 - PE 結構攀爬技巧
- 函式名稱的雜湊值
- 拼成一幅完整的拼圖 - Shellcode 二代誕生
- Metasploit 的攻擊彈頭 - Hello, World! 訊息方塊
- 擴張我們的境界 - 各版本的 Windows 以及 32 位元和 64 位元的差異
- 第四章 - 真槍實彈
- 了解現實環境 - 不同作業系統與不同編譯器的影響
- 模擬案例:C 語言程式
- 模擬案例:從 C 到 C++
- 模擬案例:攻擊網路程式
- 實際案例:KMPlayer
- 實際案例:DVD X Player
- 實際案例:Easy File Sharing FTP Server
- 實際案例:Apple QuickTime
- 第五章 - 攻擊的變化
- 例外處理的攻擊原理
- 例外處理的模擬案例
- 例外處理的真實案例 - ACDSee FotoSlate 4
- 例外處理的真實案例 - Wireshark
- Egg Hunt 的攻擊原理
- NtDisplayString 與系統核心函式的索引值
- NtAccessCheckAndAuditAlarm
- Egg Hunt 的模擬案例
- Egg Hunt 的真實案例 - Kolibri 網頁伺服器
- 萬國碼(Unicode)的程式以及攻擊手法
- 萬國碼程式的攻擊原理
- 萬國碼程式的模擬案例
- 萬國碼程式的真實案例 - GOM Player
- 第六章 - 攻守之戰
- Security Cookie
- 攻擊 Security Cookie
- Security Cookie 無法處理的例外
- 安全的虛擬函式
- SafeSEH
- 攻擊 SafeSEH
- SEHOP
- 攻擊 SEHOP
- DEP 與 ASLR
- 攻擊 ASLR
- 設定 ASLR 案例環境:OpenSSL 與 zlib
- ASLR 第一個案例:覆蓋 ret 攻擊
- ASLR 第二個案例:Visual Studio 2013 與例外攻擊
- Windows 8 和 Windows 10,安全嗎?
- ROP (Return-Oriented Programming)
- 攻擊 DEP 的六劍
- 第一劍:ZwSetInformationProcess
- 第一劍的進階型態
- 協助工具:ByteArray
- 第二劍:SetProcessDEPPolicy
- 第三劍:VirtualProtect
- 第四劍:WriteProcessMemory
- 第五與第六劍:使用 ROP 串接多個函式的呼叫
- 防守方全軍出動:FinalDefence.exe
- 難道只有 Windows 7 x64?
- 真實案例:KMPlayer
- 不只是 Hello, World!
- 後記
哦哦!!路過看到這個
回覆刪除就算還沒點開來看 我還是得先謝謝大大分享知識
真的非常感謝你,有機會在來看!先收藏起來了^^