网安教程
资源名称:内核漏洞的利用与防范(样章) 信息安全技术 中文PDF 第一部分 内核态 第1章 从用户态利用到内核态利用2 引言2 内核和内核漏洞利用的世界2 漏洞利用的艺术4 为什么用户态漏洞利用不再有效7 内核态漏洞利用和用户态漏洞利用8 一个漏洞利用者的内核观10 用户态进程和调度10 虚拟内存11 开源操作系统和闭源操作系统14 小结14 相关阅读15 尾注15 第2章 内核漏洞分类16 引言16 未初始化的/未验证的/已损坏的指针解引用17 内存破坏漏洞20 内核栈漏洞20 内核堆漏洞21 整数误用22 算术/整数溢出23 符号转换错误24 竞态条件26 逻辑bug31 引用计数器溢出31 物理设备输入验证32 内核生成的用户态漏洞33 小结35 尾注36 第3章 成功内核利用进阶37 引言37 架构级概览38 基本概念38 x86和x86-6443 执行阶段46 放置shellcode46 伪造shellcode52 触发阶段55 内存破坏55 竞态条件66 信息收集阶段69 环境告诉我们什么70 环境不想告诉我们的:信息泄露74 小结75 相关阅读76 第二部分 UNIX家族、Mac OS X和Windows 第4章 UNIX家族78 引言78 UNIX家族成员79 Linux79 Solaris/OpenSolaris87 BSD衍生操作系统97 执行步骤97 滥用Linux的权限模型98 实战UNIX108 内核堆利用108 利用OpenSolaris的slab分配器109 利用Linux 2.6 SLAB^H^HUB 分配器127 Linux的栈溢出利用142 重拾 CVE-2009-3234148 小结156 尾注157 第5章 Mac OS X158 引言158 XNU概述159 Mach160 BSD160 IOKit160 系统调用表161 内核调试162 内核扩展 (kext)169 IOKit174 内核扩展审计174 执行步骤185 利用注释186 随意的内存重写186 基于栈的缓冲区溢出195 内存分配符利用208 竞态条件219 Snow Leopard利用219 资源截图: