首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于逆向分析的缓冲区溢出漏洞挖掘技术

摘要第5-6页
ABSTRACT第6页
第一章 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 缓冲区溢出漏洞及挖掘技术研究现状第12-15页
    1.3 软件逆向工程第15页
    1.4 论文的研究内容与组织结构第15-17页
        1.4.1 论文的研究内容第15页
        1.4.2 论文的组织结构第15-17页
第二章 缓冲区溢出攻击技术分析第17-30页
    2.1 LINUX X86 平台缓冲区溢出技术第17-24页
        2.1.1 Linux 的内存管理第17-19页
        2.1.2 缓冲区溢出的流程第19-22页
        2.1.3 缓冲区溢出的攻击技术第22-24页
    2.2 WINDOWS 平台缓冲区溢出技术第24-29页
        2.2.1 JMP ESP 定位ShellCode第25-26页
        2.2.2 利用异常处理执行ShellCode(JMP /CALL EBX)第26-28页
        2.2.3 两种方法使用的时机第28-29页
    2.3 小结第29-30页
第三章 SHELLCODE 编写技术第30-55页
    3.1 LINUX 下的SHELLCODE 编写第30-43页
        3.1.1 系统调用第30-32页
        3.1.2 编写ShellCode第32-34页
        3.1.3 可使用的shellcode第34-36页
        3.1.4 获得Shell 的shellcode第36-43页
    3.2 WINDOWS 下的SHELLCODE 编写第43-54页
        3.2.1 Windows 下的函数调用原理第43页
        3.2.2 查看函数的地址第43-45页
        3.2.3 SHELLCODE 的生成第45-48页
        3.2.4 通用SHELLCODE 的编写第48-52页
        3.2.5 添加用户的ShellCode第52-54页
    3.3 小结第54-55页
第四章CSRSS.EXE 漏洞溢出分析和利用第55-68页
    4.1 漏洞的产生原因第55-56页
    4.2 溢出程序构造分析第56-62页
        4.2.1 程序源代码第56-60页
        4.2.2 源代码分析第60-62页
    4.3 实例利用第62-67页
        4.3.1 控制台登录第62-65页
        4.3.2 telnet 登录第65-67页
    4.4 小结第67-68页
第五章 缓冲区溢出漏洞挖掘技术第68-87页
    5.1 静态分析第68-71页
        5.1.1 静态分析技术第68-70页
        5.1.2 程序解析第70-71页
        5.1.3 静态漏洞分析第71页
    5.2 动态分析第71-75页
        5.2.1 动态分析技术第71-72页
        5.2.2 动态分析技术的实现第72-75页
    5.3 逆向技术分类第75-80页
        5.3.1 程序流程逆向第75-80页
        5.3.2 数据格式逆向第80页
    5.4 如何在逆向中发掘溢出漏洞第80-82页
    5.5 FUZZING 技术第82-86页
        5.5.1 Fuzzer 的工作原理第82-84页
        5.5.2 Fuzzing 技术的实际使用第84-86页
    5.6 小结第86-87页
第六章 总结与展望第87-88页
    6.1 总结第87页
    6.2 展望第87-88页
参考文献第88-90页
致谢第90-91页
攻读硕士学位期间发表的论文第91页

论文共91页,点击 下载论文
上一篇:高频、高精度双通道旋转变压器的设计与信号处理
下一篇:基于价值流的RLPB 产品的生产流程改进