资源名称:内核漏洞的利用与防范(样章) 信息安全技术 中文PDF

第一部分 内核态 
第1章 从用户态利用到内核态利用2 
引言2 
内核和内核漏洞利用的世界2 
漏洞利用的艺术4 
为什么用户态漏洞利用不再有效7 
内核态漏洞利用和用户态漏洞利用8 
一个漏洞利用者的内核观10 
用户态进程和调度10 
虚拟内存11 
开源操作系统和闭源操作系统14 
小结14 
相关阅读15 
尾注15 
第2章 内核漏洞分类16 
引言16 
未初始化的/未验证的/已损坏的指针解引用17 
内存破坏漏洞20 
内核栈漏洞20 
内核堆漏洞21 
整数误用22 
算术/整数溢出23 
符号转换错误24 
竞态条件26 
逻辑bug31 
引用计数器溢出31 
物理设备输入验证32 
内核生成的用户态漏洞33 
小结35 
尾注36 
第3章 成功内核利用进阶37 
引言37 
架构级概览38 
基本概念38 
x86和x86-6443 
执行阶段46 
放置shellcode46 
伪造shellcode52 
触发阶段55 
内存破坏55 
竞态条件66 
信息收集阶段69 
环境告诉我们什么70 
环境不想告诉我们的:信息泄露74 
小结75 
相关阅读76 
第二部分 UNIX家族、Mac OS X和Windows 
第4章 UNIX家族78 
引言78 
UNIX家族成员79 
Linux79 
Solaris/OpenSolaris87 
BSD衍生操作系统97 
执行步骤97 
滥用Linux的权限模型98 
实战UNIX108 
内核堆利用108 
利用OpenSolaris的slab分配器109 
利用Linux 2.6 SLAB^H^HUB 分配器127 
Linux的栈溢出利用142 
重拾 CVE-2009-3234148 
小结156 
尾注157 
第5章 Mac OS X158 
引言158 
XNU概述159 
Mach160 
BSD160 
IOKit160 
系统调用表161 
内核调试162 
内核扩展 (kext)169 
IOKit174 
内核扩展审计174 
执行步骤185 
利用注释186 
随意的内存重写186 
基于栈的缓冲区溢出195 
内存分配符利用208 
竞态条件219 
Snow Leopard利用219  


资源截图:

image.png

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。