本书理论与实践结合,全面、深入地分析了家用路由器的安全漏洞,包括Web应用漏洞、栈溢出漏洞等,并辅以大量案例进行了翔实的分析。本书针对家用路由器这一新领域进行漏洞的挖掘与分析,其原理和方法同样适用于智能设备、物联网等。
第 1 篇 路由器漏洞基础知识
第 1 章 基础准备与工具 2
1.1 路由器漏洞的分类 2
1.1.1 路由器密码破解漏洞 3
1.1.2 路由器Web漏洞 4
1.1.3 路由器后门漏洞 5
1.1.4 路由器溢出漏洞 6
1.2 路由器系统的基础知识和工具 6
1.2.1 MIPS Linux 7
1.2.2 BusyBox命令 7
1.2.3 文本编辑器 18
1.2.4 编译工具GCC 24
1.2.5 调试工具GDB 26
1.3 MIPS汇编语言基础 28
1.3.1 寄存器 28
1.3.2 字节序 30
1.3.3 MIPS寻址方式 31
1.3.4 MIPS指令集 32
1.4 HTTP协议 38
1.4.1 HTTP协议请求行 38
1.4.2 HTTP协议消息报头 40
1.4.3 HTTP协议请求正文 42
第 2 章 必备软件和环境 43
2.1 路由器漏洞分析必备软件 43
2.1.1 VMware的安装和使用 43
2.1.2 Python的安装 48
2.1.3 在Linux下安装IDA Pro 50
2.1.4 IDA的MIPS插件和脚本 52
2.2 路由器漏洞分析环境 55
2.2.1 固件分析利器Binwalk的安装 55
2.2.2 Binwalk的基本命令 56
2.2.3 QEMU和MIPS 59
第 3 章 路由器漏洞分析高级技能 71
3.1 修复路由器程序运行环境 71
3.1.1 固件分析 71
3.1.2 编写劫持函数动态库 72
3.1.3 运行测试 74
3.2 Linux下IDA的反汇编与调试 78
3.2.1 静态反汇编 78
3.2.2 动态调试 80
3.3 IDA脚本基础 87
3.3.1 执行脚本 87
3.3.2 IDC语言 88
3.3.3 IDAPython 104
3.4 Python编程基础 106
3.4.1 第一个Python程序 107
3.4.2 Python网络编程 107
第 2 篇 路由器漏洞原理与利用
第 4 章 路由器 Web 漏洞 112
4.1 XSS漏洞 112
4.1.1 XSS简介 112
4.1.2 路由器XSS漏洞 112
4.2 CSRF漏洞 113
4.2.1 CSRF简介 113
4.2.2 路由器CSRF漏洞 113
4.3 基础认证漏洞 114
4.3.1 基础认证漏洞简介 114
4.3.2 路由器基础认证漏洞 115
第 5 章 路由器后门漏洞 116
5.1 关于路由器后门 116
5.2 路由器后门事件 116
5.2.1 D-Link路由器后门漏洞 117
5.2.2 Linksys TheMoon蠕虫 117
5.2.3 NETGEAR路由器后门漏洞 117
5.2.4 Cisco路由器远程特权提升漏洞 118
5.2.5 Tenda路由器后门漏洞 118
5.2.6 磊科全系列路由器后门 118
第 6 章 路由器溢出漏洞 119
6.1 MIPS堆栈的原理 119
6.1.1 MIPS32架构堆栈 119
6.1.2 函数调用的栈布局 120
6.1.3 利用缓冲区溢出的可行性 124
6.2 MIPS缓冲区溢出 128
6.2.1 Crash 128
6.2.2 劫持执行流程 130
6.3 MIPS缓冲区溢出利用实践 134
6.3.1 漏洞攻击组成部分 134
6.3.2 漏洞利用开发过程 139
第 7 章 基于 MIPS 的 Shellcode开发 147
7.1 MIPS Linux系统调用 147
7.1.1 write系统调用 149
7.1.2 execve系统调用 153
7.2 Shellcode编码优化 156
7.2.1 指令优化 156
7.2.2 Shellcode编码 158
7.3 通用Shellcode开发 164
7.3.1 reboot Shellcode 164
7.3.2 reverse_tcp Shellcode 166
7.4 Shellcode应用实例 173
7.4.1 劫持PC和确定偏移 173
7.4.2 确定攻击途径 173
7.4.3 构建漏洞攻击数据 175
7.4.4 漏洞测试 177
第 3 篇 路由器漏洞实例分析与利用——软件篇
第 8 章 路由器文件系统与提取 180
8.1 路由器文件系统 180
8.1.1 路由器固件 180
8.1.2 文件系统 181
8.2 手动提取文件系统 182
8.2.1 查看文件类型 182
8.2.2 手动判断文件类型 184
8.2.3 手动提取文件系统 186
8.3 自动提取文件系统 189
8.3.1 Binwalk智能固件扫描 189
8.3.2 Binwalk的提取与分析 191
8.4 Binwalk用法进阶 194
8.4.1 基于magic签名文件自动提取 194
8.4.2 基于Binwalk的配置文件提取 199
第 9 章 漏洞分析简介 201
9.1 漏洞分析概述 201
9.2 漏洞分析方法 201
第 10 章 D-Link DIR-815 路由器多次溢出漏洞分析 203
10.1 漏洞介绍 203
10.2 漏洞分析 204
10.2.1 固件分析 204
10.2.2 漏洞成因分析 205
10.3 漏洞利用 216
10.3.1 漏洞利用方式:System/Exec 216
10.3.2 绕过0构造ROP Chain 218
10.3.3 生成POC 221
10.4 漏洞测试 225
第 11章 D-Link DIR-645 路由器溢出漏洞分析 227
11.1 漏洞介绍 227
11.2 漏洞分析 229
11.2.1 固件分析 229
11.2.2 漏洞成因分析 229
11.3 漏洞利用 238
11.3.1 漏洞利用方式:System/Exec 239
11.3.2 生成POC 240
11.4 漏洞测试 243
第 12 章 D-Link DIR-505 便携
路由器越界漏洞分析 244
12.1 漏洞介绍 244
12.2 漏洞分析 246
12.2.1 固件分析 246
12.2.2 漏洞成因分析 247
12.3 漏洞利用 251
12.3.1 漏洞利用方式:System/Exec 251
12.3.2 构造ROP Chain 252
12.3.3 生成POC 253
12.4 漏洞测试 255
第 13 章 Linksys WRT54G 路由器溢出漏洞分析—运行环境
修复 257
13.1 漏洞介绍 257
13.2 漏洞分析 258
13.2.1 固件分析 258
13.2.2 修复运行环境 259
13.2.3 漏洞成因分析 265
13.3 漏洞利用 267
13.3.1 漏洞利用方式:执行Shellcode 267
13.3.2 生成POC 269
13.4 漏洞测试 271
第 14 章 磊科全系列路由器后门漏洞分析 273
14.1 漏洞介绍 273
14.2 漏洞分析 274
14.2.1 固件分析 274
14.2.2 漏洞成因分析 275
14.3 漏洞利用 281
14.4 漏洞测试 283
第 15 章 D-Link DIR-600M 路由器Web漏洞分析 286
15.1 漏洞介绍 286
15.2 漏洞分析 286
15.2.1 权限认证分析 287
15.2.2 数据提交分析 288
15.3 漏洞利用 288
15.4 漏洞统计分析 290
15.4.1 ZoomEye简介 291
15.4.2 ZoomEye应用实例 291
15.4.3 小结 295
《骨科循证医学》内容简介:本书共分五部分23章,包括绪论、脊椎疾病循证医学、骨折疾病循证医学、慢性运动损伤循证医学、恶性骨肿
这是一本小题大作的书!书中谈的不是令人肃然起敬的建筑和艺术,而是把橡皮圈、马桶刷、胡椒罐和碗盘看待得和建筑、艺术一样认真
《云梯:从新人到达人的职场进化论》内容简介:本书从分析当今人们的学习、工作、生活现状开始,逐步引导读者更好地进行自我管理和
《敦煌装饰图案》中敦煌图版的版权归敦煌研究院所有,其余图版的版权归中国文物学会专家委员会所有。任何人不准以任何方式、在世
Everyoneknowsthatapicturetellsathousandwords.Butwhatabouttheelementsthatmakeupap...
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用 内容简介 本书是针对2019年全国计算机等级二级考试编写的辅导用书。本书严格按照新版...
本书是第二次世界大战末期美国科学研究发展局主任V•布什提交给总统的科学报告,回答了罗斯福总统提出的有关美国战后科学发展的四
社交媒体网络安全理论与技术 本书特色 张志勇、赵长伟、王剑等著的这本《社交媒体网络安全理论与技术》试图从信息技术和社会空间管理的多学科交叉视角,对媒体社交网络安...
《PaaS实现与运维管理》内容简介:《PaaS实现与运维管理:基于Mesos +Docker+ELK的实战指南》主要阐述了云计算中PaaS平台的实现与运
PythonWebProgrammingisapracticalintroductiontobuildingnetworkedsystemsintheobjec...
《城乡中国(下)》内容简介:《城乡中国》是著名经济学家周其仁关于中国城镇化这一焦点问题的鼎力之作。周其仁《城乡中国》与费孝
本书全面考察了1960-1975年荷兰社会经济的环境下视觉识别的设计者(如设计公司、自由设计师)、客户(如企业、政府、公共机构)、执行
《四象限理财:投资理财极简法则》内容简介:本书立足于四象限资产配置法,为普通投资者提供了一种合理规划资产的新思路。具体而言
学习JavaScript-第二版-影印版 本书特色 “无论你是一个初学者,还是一个正在寻求一种新语言的有经验的程序设计者,我都要明确地向你推荐《学习javasc...
《中国古代科技史话》内容简介:中国是世界文明古国之一。古代世界曾经辉煌灿烂的文明国家,多数没有能够继续维持下去,有的中断
《CSSWeb设计高级教程(第2版)》注重Web开发的实践,每章以现实中的Web站点为例,提供了很多容易理解的CSS技巧和技术,例如,如何
ControlLogix 系统实用手册 内容简介 随着计算机技术的迅猛发展,工业控制产品加快了推陈出新的步伐,可编程自动化控制器问世几年以来,已逐步发展成为操作...
ThomasS.(Tom)Tullis是富达投资公司(FidelityInvestments)UserInsight的高级副总裁。他1993年加入富达,对该公司...
"HackosandRedishwiselyofferusthethreethingswemostneedaboutuserandtaskanalysis:pr...
《做真正的我》内容简介:本书通过一些真实事例的验证,向大家阐述了其实每一个人都是“天生我才必有用”,不要妄自菲薄,轻看自己