图书介绍
白帽子讲浏览器安全PDF|Epub|txt|kindle电子书版本网盘下载
- 钱文祥著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121281549
- 出版时间:2016
- 标注页数:316页
- 文件大小:79MB
- 文件页数:333页
- 主题词:浏览器-安全技术
PDF下载
下载说明
白帽子讲浏览器安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 初探浏览器安全1
1 漏洞与浏览器安全3
1.1 漏洞的三要素3
1.2 漏洞的生命周期4
1.3 浏览器安全概述5
1.4 浏览器安全的现状7
1.5 浏览器的应对策略9
1.6 “白帽子”,与浏览器厂商的联手协作9
1.7 全书概览10
1.8 本章小结12
2 浏览器中常见的安全概念13
2.1 URL13
2.1.1 URL的标准形式15
2.1.2 IRI16
2.1.3 URL的“可视化”问题——字形欺骗钓鱼攻击18
2.1.4 国际化域名字形欺骗攻击19
2.1.5 自纠错与Unicode字符分解映射20
2.1.6 登录信息钓鱼攻击23
2.2 HTTP协议24
2.2.1 HTTP HEADER25
2.2.2 发起HTTP请求26
2.2.3 Cookie28
2.2.4 收到响应29
2.2.5 HTTP协议自身的安全问题31
2.2.6 注入响应头:CRLF攻击31
2.2.7 攻击响应:HTTP 401钓鱼32
2.3 浏览器信息安全的保障33
2.3.1 源33
2.3.2 同源准则34
2.3.3 源的特殊处理34
2.3.4 攻击同源准则:IE11跨任意域脚本注入一例35
2.4 特殊区域的安全限制37
2.4.1 安全域37
2.4.2 本地域37
2.5 伪协议38
2.5.1 data伪协议38
2.5.2 about伪协议40
2.5.3 javascript/vbscript伪协议41
2.5.4 伪协议逻辑出错:某浏览器跨任意域脚本注入一例42
2.6 本章小结43
3 探索浏览器的导航过程45
3.1 导航开始45
3.1.1 浏览器的导航过程46
3.1.2 DNS请求46
3.1.3 DNS劫持和DNS污染47
3.1.4 导航尚未开始时的状态同步问题48
3.1.5 实例:针对导航过程发起攻击49
3.2 建立安全连接50
3.2.1 HTTPS50
3.2.2 HTTPS请求中的Cookie51
3.3 响应数据的安全检查——XSS过滤器52
3.3.1 IE XSS Filter的实现原理53
3.3.2 Chrome XSSAuditor的工作原理55
3.4 文档的预处理56
3.4.1 浏览器对HTML文档的标准化56
3.4.2 设置兼容模式57
3.5 处理脚本59
3.5.1 脚本的编码60
3.5.2 IE的CSS expression的各种编码模式62
3.5.3 浏览器的应对策略:CSP63
3.5.4 “绕过”CSP: MIME Sniff65
3.5.5 简单的Fuzz:混淆CSS expression表达式68
3.6 攻击HTML标准化过程绕过IE/Chrome的XSS Filter71
3.7 本章小结73
4 页面显示时的安全问题75
4.1 点击劫持76
4.1.1 点击劫持页面的构造76
4.1.2 X-Frame-Options78
4.2 HTML5的安全问题80
4.2.1 存储API81
4.2.2 跨域资源共享83
4.2.3 基于FullScreen和Notification API的新型钓鱼攻击84
4.2.4 组合API后可能导致的安全问题87
4.2.5 引入新的XSS攻击向量87
4.2.6 互联网威胁89
4.3 HTTPS与中间人攻击92
4.3.1 HTTPS的绿锁92
4.3.2 HTTPS有多安全?94
4.3.3 HSTS96
4.3.4 使用SSLStrip阻止HTTP升级HTTPS97
4.3.5 使用Fiddler对PC端快速进行中间人攻击测试99
4.3.6 使用Fiddler脚本和AutoResponse自动发起中间人攻击101
4.4 本章小结103
5 浏览器扩展与插件的安全问题105
5.1 插件106
5.1.1 ActiveX106
5.1.2 ActiveX的安全问题107
5.1.3 ActiveX的逻辑漏洞108
5.1.4 NPAPI、 PPAPI111
5.2 定制浏览器的扩展和插件的漏洞113
5.2.1 特权API暴露114
5.2.2 DOM修改引入攻击向量114
5.2.3 Windows文件名相关的多个问题115
5.2.4 NPAPI DLL的问题116
5.2.5 同源检查不完善117
5.2.6 Content Script劫持118
5.2.7 权限隔离失败118
5.2.8 配合切核策略+本地内部页XSS执行代码118
5.2.9 下载服务器限制宽松119
5.2.10 TLDs判定问题119
5.2.11 经典漏洞120
5.2.12 中间人120
5.3 Adobe Flash插件与Action Script121
5.3.1 Flash的语言——Action Script121
5.3.2 Flash文档的反编译、再编译与调试122
5.3.3 SWF的网络交互:URLLoader124
5.3.4 crossdomain.xml与Flash的“沙盒”125
5.3.5 ExternalInterface126
5.3.6 FLASH XSS126
5.3.7 Microsoft Edge中的Flash ActiveX130
5.4 浏览器的沙盒131
5.4.1 受限令牌132
5.4.2 完整性级别与IE的保护模式133
5.4.3 任务对象134
5.5 本章小结135
6 移动端的浏览器安全137
6.1 移动浏览器的安全状况138
6.2 移动端的威胁141
6.2.1 通用跨站脚本攻击141
6.2.2 地址栏伪造142
6.2.3 界面伪装143
6.3 结合系统特性进行攻击144
6.3.1 Android一例漏洞:使用Intent URL Scheme绕过Chrome SOP144
6.3.2 iOS的一例漏洞:自动拨号泄露隐私146
6.3.3 Windows Phone一例未修补漏洞:利用Cortana显示IE中已保存密码147
6.4本章小结149
第2篇 实战网马与代码调试153
7 实战浏览器恶意网页分析153
7.1 恶意网站中“看得见的”攻防153
7.2 恶意脚本的抓取和分析155
7.2.1 发现含攻击代码的网址156
7.2.2 使用rDNS扩大搜索结果156
7.2.3 下载攻击代码157
7.2.4 搭建测试环境158
7.2.5 初识网马反混淆工具158
7.2.6 恶意脚本中常见的编码方式159
7.3 一个简单的挂马代码的处理169
7.3.1 快速判断挂马169
7.3.2 JS代码的格式化170
7.4 更为复杂的代码处理:对Angler网马工具包的反混淆170
7.4.1 Angler EK的特征170
7.4.2 推理:找出代码中的“解密-执行”模式172
7.4.3 检证:确定“解密-执行”模式的位置和方法175
7.4.4 追踪:使用浏览器特性判断用户环境179
7.4.5 利用漏洞CVE-2014-6332发起攻击188
7.5 本章小结190
8 调试工具与Shellcode191
8.1 调试工具的用法191
8.1.1 调试符号191
8.1.2 WinDbg的用法192
8.1.3 IDA的用法195
8.1.4 OllyDbg的用法199
8.2 与Shellcode的相关名词201
8.2.1 机器指令201
8.2.2 控制关键内存地址203
8.2.3 NOP Slide204
8.2.4 Magic Number 0x8123205
8.3 Shellcode的处理205
8.3.1 实现通用的Shellcode206
8.3.2 调试网马中的Shellcode212
8.4 本章小结218
第3篇 深度探索浏览器漏洞221
9 漏洞的挖掘221
9.1 挖0day221
9.1.1 ActiveX Fuzzer的原理221
9.1.2 使用AxMan Fuzzer来Fuzz ActiveX插件222
9.1.3 现场复现225
9.2 DOM Fuzzer的搭建229
9.2.1 搭建运行Grinder的环境230
9.2.2 Fuzzer的结构与修改231
9.2.3 现场复现232
9.3 崩溃分析233
9.3.1 哪些典型崩溃不能称作浏览器漏洞233
9.3.2 ActiveX崩溃一例236
9.3.3 IE11崩溃一例238
9.4 本章小结244
10 网页的渲染245
10.1 网页的渲染245
10.1.1 渲染引擎245
10.1.2 DOM结构模型247
10.1.3 IE解析HTML的过程249
10.1.4 IE的Tokenize251
10.1.5 Chrome解析HTML的过程253
10.1.6 Chrome的Tokenize254
10.2 元素的创建256
10.2.1 IE中元素的创建过程256
10.2.2 Chrome中元素的创建过程257
10.2.3 元素的生成规律258
10.3 实战:使用WinDbg跟踪元素的生成260
10.4 实战:使用WinDbg跟踪元素的插入263
10.5 实战:使用WinDbg跟踪元素的释放264
10.6 本章小结266
11 漏洞的分析267
11.1 分析IE漏洞CVE-2012-4969267
11.1.1 崩溃分析268
11.1.2 追根溯源270
11.2 分析JScript9漏洞CVE-2015-2425271
11.2.1 跟踪漏洞275
11.3 Hacking Team的Flash漏洞CVE-2015-5119分析276
11.3.1 静态阅读:成因分析276
11.3.2 Vector的覆盖过程278
11.4 本章小结279
12 漏洞的利用281
12.1 ShellCode的编写281
12.2 CVE-2012-4969的利用284
12.2.1 DEP/ASLR绕过287
12.3 CVE-2015-5119的Vector296
12.4 本章小结301
附录303
附录A IE (Edge)的URL截断303
附录B IE的控制台截断304
附录C 表单中的mailto:外部协议305
附录D 危险的regedit:外部协议306
附录E IE XSS Filter的漏洞也会帮助执行XSS307
附录F 更高级的策略保护——CSP Level 2308
附录G 更快的执行速度——JScript5 to Chakra309
附录H Chakra的整数存储310
附录I 安全实践311
参考资料315