万本电子书0元读

万本电子书0元读

顶部广告

物联网漏洞挖掘与利用:方法、技巧和案例电子书

(1)作者背景资深:ChaMd5安全团队在国内非常知名,团队成员来自阿里、滴滴、启明星辰、绿盟、知道创宇、奇安信、360、陌陌、安恒、丈八网安等安全公司。 (2)理论实践结合:本书由来自物联网工业界和学术界的10余位专家共同完成,融合了他们在工业界的实践经验和学术界的研究成果。 (3)以实战为主导:详解各种物联网漏洞挖掘与利用的方法,结合大量案例;同时还讲解了车联网、工控等热门领域的物联网漏洞挖掘与利用。 (4)19位专家推荐:中关村实验室、之江实验室、紫金山实验室、京东、滴滴、浙江大学等企业、高校和安全组织的19位知名专家力荐。 (5)零基础快门:即便读者没有任何物联网基础或安全技术基础,也能通过本书掌握相关基础知识以及常见物联网漏洞的挖掘与利用。

售       价:¥

纸质售价:¥74.20购买纸书

1人正在读 | 0人评论 6.8

作       者:ChaMd5安全团队

出  版  社:机械工业出版社

出版时间:2025-09-05

字       数:15.9万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
伴随着万物互联的时代背景,物联网安全愈发值得关注,但物联网安全研究需要的知识面更加广泛、内容更加丰富,初学者的学习难度较大。本书是一本面向初学者的物联网漏洞挖掘与利用的实战宝典。作者融合丰富的工作、科研与实战经验,详细阐述物联网漏洞挖掘与利用的各方面知识,而提高学习人员的物联网安全实战经验。本书对物联网安全研究所需知识行了系统的梳理与总结,通过阅读本书,你将获得以下方面的知识。 ?物联网测试环境搭建,掌握物联网安全研究需要的硬件、软件测试工具。 ?掌握物联网安全研究聚焦的硬件协议,掌握其工作原理与安全风险。 ?通过物联网协议及漏洞示例,掌握物联网协议层漏洞的挖掘与利用技巧。 ?掌握固件获取的几种主流方式,并掌握固件模拟的常见方法。 ?掌握固件加解密的常见方法。 ?掌握固件常见的文件系统,并掌握固件重包的常用方法。 ?掌握常见的中间件实现原理及历史漏洞,掌握常见的基址恢复与符号恢复方法。 ?掌握常见的物联网漏洞类型及利用方式,并掌握漏洞复现所需要的环境搭建方法。 ?掌握自动化漏洞挖掘的常见手段,并掌握其在物联网安全中的应用。 ?通过分析实际物联网设备的漏洞挖掘实例,掌握从逆向分析到漏洞利用、后门植的流程与方法。 ?掌握车联网的基本知识及常见攻面。 ?掌握物联网中常见的信息收集工具与信息收集方法,并掌握固件中关键信息的分析方法。 ?掌握物联网中常见的权限维持方法,掌握基本的后门制作方法。 ?掌握物联网中常见的攻后藏匿方式。 ?通过工控安全的具体攻事件,掌握物联网工控安全的基本知识及常见分析手段。<br/>【推荐语】<br/>(1)作者背景资深:ChaMd5安全团队在国内非常知名,团队成员来自阿里、滴滴、启明星辰、绿盟、知道创宇、奇安信、360、陌陌、安恒、丈八网安等安全公司。 (2)理论实践结合:本书由来自物联网工业界和学术界的10余位专家共同完成,融合了他们在工业界的实践经验和学术界的研究成果。 (3)以实战为主导:详解各种物联网漏洞挖掘与利用的方法,结合大量案例;同时还讲解了车联网、工控等热门领域的物联网漏洞挖掘与利用。 (4)19位专家推荐:中关村实验室、之江实验室、紫金山实验室、京东、滴滴、浙江大学等企业、高校和安全组织的19位知名专家力荐。 (5)零基础快门:即便读者没有任何物联网基础或安全技术基础,也能通过本书掌握相关基础知识以及常见物联网漏洞的挖掘与利用。<br/>【作者】<br/>ChaMd5安全团队成立于2016年,专注于算法加解密、安全漏洞挖掘、CTF竞赛及安全人才培养,团队成员200余人,分别来自阿里、滴滴、启明星辰、绿盟、知道创宇、奇安信、永信至诚、360、陌陌、牛盾、安恒、丈八网安等安全公司,也有部分在校学生与自由职业者,已出版书籍《CTF实战:技术、解题与阶》、《ARM汇编与逆向工程》、《x86软件逆向工程》。自团队成立以来,曾荣获来自华为、蚂蚁金服、百度、京东、滴滴、微软和苹果等多家企业的致谢,向企业报告的漏洞10w+。团队成员也曾多次在企业CTF赛事中获奖。ChaMd5安全团队为维护企业安全建设而成立,竭尽全力培养安全人才,服务于各大企业。<br/>
目录展开

Praise 本书赞誉

前言 Preface

Chapter 1 第1章 IoT测试环境搭建

1.1 硬件测试工具

1.1.1 万用表

1.1.2 逻辑分析仪

1.1.3 热风枪

1.1.4 USB-TTL

1.1.5 Jlink

1.1.6 FipperZero

1.2 测试软件的安装

1.2.1 VMware

1.2.2 Ubuntu

1.2.3 Binwalk

1.2.4 QEMU

1.2.5 Ghidra

Chapter 2 第2章 硬件协议介绍

2.1 UART协议

2.2 SPI协议

2.3 I2C协议

2.4 JTAG协议

2.5 CAN协议

Chapter 3 第3章 常见的IoT协议及漏洞实例

3.1 常见的IoT协议

3.1.1 HTTP

3.1.2 UPnP和SSDP

3.1.3 SNMP

3.1.4 RTSP

3.1.5 MQTT协议

3.2 协议漏洞实例

3.2.1 Vivotek摄像头HTTP缓冲区溢出漏洞

3.2.2 NETGEAR路由器SSDP缓冲区溢出漏洞

Chapter 4 第4章 固件获取

4.1 固件的概念

4.2 固件获取方式

4.2.1 从互联网上获取固件

4.2.2 从升级接口中获取固件

4.2.3 从历史漏洞中获取固件

4.2.4 使用编程器读取固件

4.2.5 从串口中获取固件

4.3 固件模拟

4.3.1 使用QEMU进行固件模拟

4.3.2 使用EMUX进行固件模拟

4.3.3 使用官方自带的虚拟机进行固件模拟

4.3.4 使用Firmae工具进行固件模拟

4.3.5 使用FAP工具进行固件模拟

Chapter 5 第5章 固件加解密

5.1 固件加密发布模式

5.1.1 情况一

5.1.2 情况二

5.1.3 情况三

5.2 利用过渡版本解密固件

5.2.1 官网分析固件发布说明

5.2.2 利用过渡版本解密固件

5.2.3 提取解密后的固件

5.3 解密弱加密固件

5.3.1 分析固件

5.3.2 猜测加密算法并解密

5.3.3 提取解密后的固件

Chapter 6 第6章 常见的固件文件系统

6.1 常见的文件系统类型

6.1.1 YAFFS类型的文件系统

6.1.2 UBIFS类型的文件系统

6.1.3 JFFS类型的文件系统

6.1.4 SquashFS类型的文件系统

6.1.5 基于块设备的文件系统

6.2 文件系统的特征

6.2.1 分析文件系统

6.2.2 提取固件中的文件系统

6.3 固件重打包

6.3.1 固件分析、校验与打包

6.3.2 后门植入

6.3.3 嵌入式设备重打包

Chapter 7 第7章 常见的中间件

7.1 常见的Web服务器

7.1.1 GoAhead

7.1.2 mini_httpd

7.1.3 Boa

7.2 基址恢复

7.2.1 分析头部初始化代码恢复固件加载基址

7.2.2 根据绝对地址恢复固件加载基址

7.2.3 根据字符串偏移恢复固件加载基址

7.3 符号恢复

7.3.1 基于符号表的符号恢复

7.3.2 基于签名文件或比对的符号恢复

7.3.3 基于LLM的符号恢复

Chapter 8 第8章 常见的漏洞类型及利用方式

8.1 环境初始化搭建

8.1.1 DrayTek Vigor 2960服务模拟

8.1.2 FortiGate VM 7.2.1固件提取及环境仿真

8.2 逻辑漏洞

8.2.1 CLI认证绕过漏洞

8.2.2 路径穿越导致的任意文件读取漏洞

8.3 命令注入漏洞

8.3.1 TOTOLink NR1800X命令注入漏洞

8.3.2 OpModeCfg命令注入漏洞

8.3.3 UploadFirmwareFile命令注入漏洞

8.4 缓冲区溢出漏洞

8.4.1 堆溢出漏洞

8.4.2 栈溢出漏洞

8.5 格式化字符串漏洞

Chapter 9 第9章 自动化漏洞挖掘

9.1 模糊测试

9.1.1 技术原理介绍

9.1.2 HTTP报文种子获取

9.1.3 多种类型的漏洞触发监控方案

9.1.4 实战应用

9.2 污点分析

9.2.1 技术原理介绍

9.2.2 实战应用

9.3 基于图查询的静态漏洞挖掘

9.3.1 技术原理介绍

9.3.2 实战应用

Chapter 10 第10章 网络设备漏洞挖掘实例

10.1 Cisco RV340路由器命令执行漏洞分析

10.2 Netgear R8300路由器栈溢出漏洞分析

10.3 TPLink WPA8630命令注入漏洞分析

10.4 华硕AC3200路由器固件结构研究

Chapter 11 第11章 车联网

11.1 电子电气架构设计

11.2 车联网电子控制单元

11.3 车联网攻击面

Chapter 12 第12章 固件中的信息收集

12.1 固件信息收集工具

12.1.1 Firmware-mod-kit

12.1.2 Firmwalker

12.1.3 FwAnalyzer

12.1.4 EMBA

12.1.5 FACT

12.1.6 Linux系统工具

12.1.7 逆向分析工具

12.1.8 文件系统操作工具

12.2 固件信息收集方法

12.2.1 芯片信息收集和调试接口

12.2.2 固件获取的常用方式

12.2.3 文件系统

12.2.4 HTTP服务

12.3 固件中的关键信息

Chapter 13 第13章 维持

13.1 使用MSF反弹shell

13.1.1 paylaod生成

13.1.2 获取shell

13.2 制作稳定后门

13.2.1 使用Go语言进行反弹shell

13.2.2 使用Go语言进行代理转发

13.2.3 使用Go语言进行shell维持

13.2.4 端口复用

13.2.5 预埋后门与固件重打包

Chapter 14 第14章 藏匿

14.1 进程隐藏

14.1.1 Linux进程查询原理

14.1.2 基础级进程隐藏

14.1.3 应用级进程隐藏

14.1.4 内核级进程隐藏

14.2 权限控制

14.2.1 Webshell

14.2.2 用户级权限控制

14.3 实例讲解

14.3.1 Cisco IOS XE Webshell后门

14.3.2 高隐蔽级Rootkit实现

Chapter 15 第15章 物联网工控安全——攻击事件模拟

15.1 摄像头引起的工控攻击事件

15.1.1 物联网设备资产扫描及分析

15.1.2 摄像头漏洞利用与钓鱼攻击

15.1.3 内网代理与横向扫描

15.1.4 漏洞利用与权限提升

15.1.5 PLC系统攻击

15.2 防火墙漏洞与敏感数据泄露

15.2.1 防火墙漏洞的发现与利用

15.2.2 内网扫描与路由器漏洞利用

15.2.3 内网添加路由

15.2.4 敏感数据窃取

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部