本书理论与实践结合,全面、深入地分析了家用路由器的安全漏洞,包括Web应用漏洞、栈溢出漏洞等,并辅以大量案例进行了翔实的分析。本书针对家用路由器这一新领域进行漏洞的挖掘与分析,其原理和方法同样适用于智能设备、物联网等。
第 1 篇 路由器漏洞基础知识
第 1 章 基础准备与工具 2
1.1 路由器漏洞的分类 2
1.1.1 路由器密码破解漏洞 3
1.1.2 路由器Web漏洞 4
1.1.3 路由器后门漏洞 5
1.1.4 路由器溢出漏洞 6
1.2 路由器系统的基础知识和工具 6
1.2.1 MIPS Linux 7
1.2.2 BusyBox命令 7
1.2.3 文本编辑器 18
1.2.4 编译工具GCC 24
1.2.5 调试工具GDB 26
1.3 MIPS汇编语言基础 28
1.3.1 寄存器 28
1.3.2 字节序 30
1.3.3 MIPS寻址方式 31
1.3.4 MIPS指令集 32
1.4 HTTP协议 38
1.4.1 HTTP协议请求行 38
1.4.2 HTTP协议消息报头 40
1.4.3 HTTP协议请求正文 42
第 2 章 必备软件和环境 43
2.1 路由器漏洞分析必备软件 43
2.1.1 VMware的安装和使用 43
2.1.2 Python的安装 48
2.1.3 在Linux下安装IDA Pro 50
2.1.4 IDA的MIPS插件和脚本 52
2.2 路由器漏洞分析环境 55
2.2.1 固件分析利器Binwalk的安装 55
2.2.2 Binwalk的基本命令 56
2.2.3 QEMU和MIPS 59
第 3 章 路由器漏洞分析高级技能 71
3.1 修复路由器程序运行环境 71
3.1.1 固件分析 71
3.1.2 编写劫持函数动态库 72
3.1.3 运行测试 74
3.2 Linux下IDA的反汇编与调试 78
3.2.1 静态反汇编 78
3.2.2 动态调试 80
3.3 IDA脚本基础 87
3.3.1 执行脚本 87
3.3.2 IDC语言 88
3.3.3 IDAPython 104
3.4 Python编程基础 106
3.4.1 第一个Python程序 107
3.4.2 Python网络编程 107
第 2 篇 路由器漏洞原理与利用
第 4 章 路由器 Web 漏洞 112
4.1 XSS漏洞 112
4.1.1 XSS简介 112
4.1.2 路由器XSS漏洞 112
4.2 CSRF漏洞 113
4.2.1 CSRF简介 113
4.2.2 路由器CSRF漏洞 113
4.3 基础认证漏洞 114
4.3.1 基础认证漏洞简介 114
4.3.2 路由器基础认证漏洞 115
第 5 章 路由器后门漏洞 116
5.1 关于路由器后门 116
5.2 路由器后门事件 116
5.2.1 D-Link路由器后门漏洞 117
5.2.2 Linksys TheMoon蠕虫 117
5.2.3 NETGEAR路由器后门漏洞 117
5.2.4 Cisco路由器远程特权提升漏洞 118
5.2.5 Tenda路由器后门漏洞 118
5.2.6 磊科全系列路由器后门 118
第 6 章 路由器溢出漏洞 119
6.1 MIPS堆栈的原理 119
6.1.1 MIPS32架构堆栈 119
6.1.2 函数调用的栈布局 120
6.1.3 利用缓冲区溢出的可行性 124
6.2 MIPS缓冲区溢出 128
6.2.1 Crash 128
6.2.2 劫持执行流程 130
6.3 MIPS缓冲区溢出利用实践 134
6.3.1 漏洞攻击组成部分 134
6.3.2 漏洞利用开发过程 139
第 7 章 基于 MIPS 的 Shellcode开发 147
7.1 MIPS Linux系统调用 147
7.1.1 write系统调用 149
7.1.2 execve系统调用 153
7.2 Shellcode编码优化 156
7.2.1 指令优化 156
7.2.2 Shellcode编码 158
7.3 通用Shellcode开发 164
7.3.1 reboot Shellcode 164
7.3.2 reverse_tcp Shellcode 166
7.4 Shellcode应用实例 173
7.4.1 劫持PC和确定偏移 173
7.4.2 确定攻击途径 173
7.4.3 构建漏洞攻击数据 175
7.4.4 漏洞测试 177
第 3 篇 路由器漏洞实例分析与利用——软件篇
第 8 章 路由器文件系统与提取 180
8.1 路由器文件系统 180
8.1.1 路由器固件 180
8.1.2 文件系统 181
8.2 手动提取文件系统 182
8.2.1 查看文件类型 182
8.2.2 手动判断文件类型 184
8.2.3 手动提取文件系统 186
8.3 自动提取文件系统 189
8.3.1 Binwalk智能固件扫描 189
8.3.2 Binwalk的提取与分析 191
8.4 Binwalk用法进阶 194
8.4.1 基于magic签名文件自动提取 194
8.4.2 基于Binwalk的配置文件提取 199
第 9 章 漏洞分析简介 201
9.1 漏洞分析概述 201
9.2 漏洞分析方法 201
第 10 章 D-Link DIR-815 路由器多次溢出漏洞分析 203
10.1 漏洞介绍 203
10.2 漏洞分析 204
10.2.1 固件分析 204
10.2.2 漏洞成因分析 205
10.3 漏洞利用 216
10.3.1 漏洞利用方式:System/Exec 216
10.3.2 绕过0构造ROP Chain 218
10.3.3 生成POC 221
10.4 漏洞测试 225
第 11章 D-Link DIR-645 路由器溢出漏洞分析 227
11.1 漏洞介绍 227
11.2 漏洞分析 229
11.2.1 固件分析 229
11.2.2 漏洞成因分析 229
11.3 漏洞利用 238
11.3.1 漏洞利用方式:System/Exec 239
11.3.2 生成POC 240
11.4 漏洞测试 243
第 12 章 D-Link DIR-505 便携
路由器越界漏洞分析 244
12.1 漏洞介绍 244
12.2 漏洞分析 246
12.2.1 固件分析 246
12.2.2 漏洞成因分析 247
12.3 漏洞利用 251
12.3.1 漏洞利用方式:System/Exec 251
12.3.2 构造ROP Chain 252
12.3.3 生成POC 253
12.4 漏洞测试 255
第 13 章 Linksys WRT54G 路由器溢出漏洞分析—运行环境
修复 257
13.1 漏洞介绍 257
13.2 漏洞分析 258
13.2.1 固件分析 258
13.2.2 修复运行环境 259
13.2.3 漏洞成因分析 265
13.3 漏洞利用 267
13.3.1 漏洞利用方式:执行Shellcode 267
13.3.2 生成POC 269
13.4 漏洞测试 271
第 14 章 磊科全系列路由器后门漏洞分析 273
14.1 漏洞介绍 273
14.2 漏洞分析 274
14.2.1 固件分析 274
14.2.2 漏洞成因分析 275
14.3 漏洞利用 281
14.4 漏洞测试 283
第 15 章 D-Link DIR-600M 路由器Web漏洞分析 286
15.1 漏洞介绍 286
15.2 漏洞分析 286
15.2.1 权限认证分析 287
15.2.2 数据提交分析 288
15.3 漏洞利用 288
15.4 漏洞统计分析 290
15.4.1 ZoomEye简介 291
15.4.2 ZoomEye应用实例 291
15.4.3 小结 295
Theoreticalneuroscienceprovidesaquantitativebasisfordescribingwhatnervoussystems...
本书多年来一直深受世界各国高校师生的欢迎,是美国哈佛大学、麻省理工学院、普林斯顿大学、加州大学伯克利分校等许多著名大学的
《Linux内核设计与实现》基于Linux2.6内核系列详细介绍Linux内核系统,覆盖了从核心内核系统的应用到内核设计与实现等各方面的内
Office高级应用(Office 2010) 内容简介 本书是为 Office 2010 办公软件高级应用编写的配套教学用书,以当前行业需求及办公软件岗位实 ...
LINGO 软件及应用 本书特色 本书在深入浅出地介绍LINGO基本用法和LINGO与各种文件和数据库之间的数据传递和处理方法的基础上,分两个层次介绍了LING...
VisualBasic程序教程设计 内容简介 本书主要有以下特点:1.重点讲解可视化编程方法;传统编程与可视化编程有较大的区别,按传统的“纯”结构化方法编程,自...
《什么是产品设计?》的处罚点是思考第一件产品对产品设计所产生的实力影响:它是手工制品,并通过艺术的个性化和手工艺技巧,对希
《游泳运动身体训练指南》内容简介:优秀的身体素质是技术水平得以良好发挥的必要支撑。本书针对游泳运动,提供了适合手臂、肩部、
《花间集》内容简介:作为中国第一部词集,本书也是中国文学史上的里程碑作品。词集中,收录了温庭筠、韦庄等18位花间词派诗人的50
本书集中介绍了信息论、信源编码、信道编码和密码等方面的知识,不仅内容丰富,而且技术深度适当。适合作为高等学校信息安全、电
《现代C:概念剖析和编程实践》内容简介:这本书按级别组织,编号从0到3。初始级别0,名为“邂逅”,它将总结使用C进行编程的基础知
《写给老板的法律课》内容简介:企业自从登记注册的那一刻,就与法律事务密不可分。这就对老板的法律知识储备、法律思维养成提出了
《古画的故事(中华文化故事)》内容简介:《古画的故事》以时间为序,精选从石器时期代到11世纪之前的58幅经典绘画作品,既有彩陶
《光明,那一页(精)》内容简介:本书为“四个一批”人才、光明日报社江苏记者站站长郑晋鸣的作品集。全书共收入郑晋鸣1998年以来
MichaelKircher德国慕尼黑西门子研究院高级软件工程师,MichaelKircherSoftwareUG(haftungsbeschränkt)公司总...
本书系统地介绍了现代通信的基本原理,主要讲述了模拟通信系统与数字通信系统的基本传输原理及性能分析,重点讨论了数字通信系统
《一天25小时》内容简介:本书首次提出了以理财的观念来理时间,这一全新的时间管理视角,书中将时间管理分为6 个步骤,各部分以介
《新零售模式下的快消品营销策略》内容简介:《新零售模式下的快消品营销策略》通过作者亲自操盘过的各种行业标杆性案例,对传统营
《石头记脂本研究》内容简介:本书是冯其庸先生研究《石头记》脂砚斋批评本及其他《红楼梦》版本的文章结集。书中文章从版本文字异
《内向高敏者》内容简介:这是一份针对内向型高敏感者的幸福生活指南。作为兼具内向性格和高敏感特质的人,你善于分析、小心谨慎、