内核漏洞的利用与防范(样章) 信息安全技术 中文PDF_黑客教程

资源名称:内核漏洞的利用与防范(样章) 信息安全技术 中文PDF

第一部分 内核态 
第1章 从用户态利用到内核态利用2 
引言2 
内核和内核漏洞利用的世界2 
漏洞利用的艺术4 
为什么用户态漏洞利用不再有效7 
内核态漏洞利用和用户态漏洞利用8 
一个漏洞利用者的内核观10 
用户态进程和调度10 
虚拟内存11 
开源操作系统和闭源操作系统14 
小结14 
相关阅读15 
尾注15 
第2章 内核漏洞分类16 
引言16 
未初始化的/未验证的/已损坏的指针解引用17 
内存破坏漏洞20 
内核栈漏洞20 
内核堆漏洞21 
整数误用22 
算术/整数溢出23 
符号转换错误24 
竞态条件26 
逻辑bug31 
引用计数器溢出31 
物理设备输入验证32 
内核生成的用户态漏洞33 
小结35 
尾注36 
第3章 成功内核利用进阶37 
引言37 
架构级概览38 
基本概念38 
x86和x86-6443 
执行阶段46 
放置shellcode46 
伪造shellcode52 
触发阶段55 
内存破坏55 
竞态条件66 
信息收集阶段69 
环境告诉我们什么70 
环境不想告诉我们的:信息泄露74 
小结75 
相关阅读76 
第二部分 UNIX家族、Mac OS X和Windows 
第4章 UNIX家族78 
引言78 
UNIX家族成员79 
Linux79 
Solaris/OpenSolaris87 
BSD衍生操作系统97 
执行步骤97 
滥用Linux的权限模型98 
实战UNIX108 
内核堆利用108 
利用OpenSolaris的slab分配器109 
利用Linux 2.6 SLAB^H^HUB 分配器127 
Linux的栈溢出利用142 
重拾 CVE-2009-3234148 
小结156 
尾注157 
第5章 Mac OS X158 
引言158 
XNU概述159 
Mach160 
BSD160 
IOKit160 
系统调用表161 
内核调试162 
内核扩展 (kext)169 
IOKit174 
内核扩展审计174 
执行步骤185 
利用注释186 
随意的内存重写186 
基于栈的缓冲区溢出195 
内存分配符利用208 
竞态条件219 
Snow Leopard利用219  


资源截图:

内核漏洞的利用与防范(样章) 信息安全技术 中文PDF_黑客教程

下载权限
查看
  • 免费下载
    评论并刷新后下载
    登录后下载
  • {{attr.name}}:
您当前的等级为
登录后免费下载登录 小黑屋反思中,不准下载! 评论后刷新页面下载评论 支付以后下载 请先登录 您今天的下载次数(次)用完了,请明天再来 支付积分以后下载立即支付 支付以后下载立即支付 您当前的用户组不允许下载升级会员
您已获得下载权限 您可以每天下载资源次,今日剩余

给TA打赏
共{{data.count}}人
人已打赏
黑客教程

黑客X档案 0911 期PDF_黑客教程

2025-7-3 10:04:25

黑客教程

越南邻国宰相WEB安全渗透教程42课_黑客教程

2025-7-3 10:04:30

免责声明
  • 云朵资源网(下文简称本站)提供的所有内容仅供学习、交流和分享用途,只供参考。
  • 本站资源禁止并谢绝未经本站许可的使用,如若欲转载,请署名以及注明出处,请务必以文字链接的形式标明或保留文章原始出处和作者的信息。
  • 本站(原创)文章、资源、图片等所有内容,一经转载,即表示您已经接受上述声明!需自行承担一切风险与责任!
  • 关于本站的所有留言评论与转载、引用文纯属文字原作者个人观点,与本站观点及立场无关!
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索