Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита от взлома: сокеты, эксплойты, shell-код
Глава 11. Написание эксплойтов II
Предыдущая страница
Следующая страница
Table of contents
Благодарности
Об авторе
Об основном соавторе
Прочие соавторы, редакторы и авторы кода
Об авторе предисловия
Предисловие
+
Глава 1. Написание безопасных программ
+
Глава 2. Язык сценариев NASL
+
Глава 3. BSD-сокеты
+
Глава 4. Сокеты на платформе Windows (Winsock)
+
Глава 5. Сокеты в языке Java
+
Глава 6. Написание переносимых программ
+
Глава 7. Написание переносимых сетевых программ
+
Глава 8. Написание shell-кода I
+
Глава 9. Написание shell-кода II
+
Глава 10. Написание эксплойтов I
+
Глава 11. Написание эксплойтов II
-
Введение
Программирование сокетов и привязки к порту в эксплойтах
Эксплойты для переполнения стека
Переполнение стека
Пример: переполнение XLOCALEDIR в X11R6 4.2
Эксплойты для затирания кучи
Пример: уязвимость, связанная с переполнением буфера из-за неправильно сформированного клиентского ключа в OpenSSL SSLv2, CAN-2002-0656
Эксплойты для ошибок при работе с целыми числами
Пример: уязвимость OpenSSH из-за переполнения целого в процедуре оклика/отзыва CVE-2002-0639
Пример: уязвимость в UW POP2, связанная с переполнением буфера, CVE-1999-0920
Резюме
Обзор изложенного материала
Ссылки на сайты
Часто задаваемые вопросы
Глава 12. Написание эксплойтов III
+
Глава 13. Написание компонентов для задач, связанных с безопасностью
+
Глава 14. Создание инструмента для проверки уязвимости Web-приложения
+
Приложение А. Глоссарий
Приложение В. Полезные программы для обеспечения безопасности
Приложение С. Архивы эксплойтов
Приложение D. Краткий справочник по системным вызовам
Приложение Е. Справочник по преобразованию данных
Предметный указатель
Данный блок поддерживает скрол*