展开全部

主编推荐语

一本系统、深度讲解.NET安全技术原理和攻防实操的著作。

内容简介

本书揭秘了.NET逆向工程与实战对抗秘籍,包括免杀技术、内存马技术、Windows安全、实战对抗等多个关键维度。通过深入浅出的讲解与丰富的实战案例,读者将掌握应对各种安全威胁的实战技能,加强逆向工程分析能力,并深入了解Windows系统安全机制与.NET的相互操作。

目录

  • 版权信息
  • 序1
  • 序2
  • 序3
  • 前言
  • 第18章 .NET逆向工程及调试
  • 18.1 反编译工具
  • 18.1.1 JustDecompile
  • 18.1.2 dnSpy
  • 18.1.3 ILSpy
  • 18.1.4 Reflexil
  • 18.1.5 对象浏览器
  • 18.1.6 JustAssembly
  • 18.1.7 ildasm
  • 18.2 混淆与加壳
  • 18.2.1 ConfuserEx
  • 18.2.2 Dotfuscator
  • 18.2.3 VMProtect
  • 18.3 反混淆与脱壳
  • 18.3.1 DIE查壳工具
  • 18.3.2 de4dot反混淆
  • 18.4 文件打包发布
  • 18.4.1 Costura.Fody
  • 18.4.2 ILMerge
  • 18.5 Process Hacker
  • 18.6 小结
  • 第19章 .NET与Windows安全基础
  • 19.1 Windows常用工具
  • 19.1.1 WinDbg调试器
  • 19.1.2 dumpbin命令行工具
  • 19.1.3 DLL Export Viewer函数查看器
  • 19.1.4 pestudio静态分析工具
  • 19.2 Windows系统基础
  • 19.2.1 动态链接库
  • 19.2.2 IntPtr结构体
  • 19.2.3 进程环境块
  • 19.2.4 DllImport特性
  • 19.2.5 Marshal类
  • 19.2.6 ANSI和Unicode字符集
  • 19.2.7 Type.GetTypeFromCLSID方法
  • 19.2.8 CreateProcess函数
  • 19.2.9 OpenProcess函数
  • 19.2.10 VirtualAllocEx函数
  • 19.2.11 CreateRemoteThread函数
  • 19.2.12 WriteProcessMemory函数
  • 19.2.13 ShellCode代码
  • 19.3 .NET应用程序域
  • 19.3.1 基础知识
  • 19.3.2 基本用法
  • 19.4 Windows平台互操作调用
  • 19.4.1 PInvoke交互技术
  • 19.4.2 DInvoke交互技术
  • 19.4.3 SysCall核心解析
  • 19.4.4 PELoader加载非托管程序
  • 19.4.5 跨语言调用.NET程序集
  • 19.4.6 NativeAOT编译技术
  • 19.5 编码与加解密算法
  • 19.5.1 Base64编码
  • 19.5.2 通用唯一标识符
  • 19.5.3 凯撒密码算法
  • 19.5.4 AES加密算法
  • 19.5.5 异或运算
  • 19.5.6 RC4加密算法
  • 19.5.7 DES加密算法
  • 19.6 小结
  • 第20章 .NET与Windows安全攻防
  • 20.1 Windows自启动技术
  • 20.1.1 启动目录
  • 20.1.2 注册表
  • 20.1.3 计划任务
  • 20.2 Windows注入技术
  • 20.2.1 线程池等待对象线程注入
  • 20.2.2 纤程注入本地进程
  • 20.2.3 APC注入系统进程
  • 20.2.4 Early Bird注入系统进程
  • 20.2.5 Windows远程线程注入
  • 20.2.6 NtCreateThreadEx高级远程线程注入
  • 20.2.7 突破SESSION 0隔离的远程线程注入
  • 20.3 Windows API创建进程
  • 20.3.1 CreateProcess
  • 20.3.2 ShellExec_RunDLL
  • 20.3.3 RouteTheCall
  • 20.3.4 ShellExecute
  • 20.3.5 LoadLibrary与LoadLibraryEx
  • 20.3.6 WinExec
  • 20.3.7 LdrLoadDll
  • 20.4 Windows API回调函数
  • 20.4.1 CallWindowProcW
  • 20.4.2 CertEnumSystemStoreLocation
  • 20.4.3 CreateFiber
  • 20.4.4 CopyFile2
  • 20.4.5 CreateTimerQueueTimer
  • 20.5 Windows COM组件技术
  • 20.5.1 XMLDOM
  • 20.5.2 MMC20.Application
  • 20.5.3 ShellWindows
  • 20.5.4 Shell.Application
  • 20.5.5 WScript.Shell
  • 20.5.6 ShellBrowserWindow
  • 20.6 Windows提权技术
  • 20.6.1 提升进程令牌权限
  • 20.6.2 UAC绕过
  • 20.6.3 系统服务权限提升
  • 20.7 Windows隐藏技术
  • 20.7.1 傀儡进程
  • 20.7.2 线程劫持
  • 20.7.3 父进程欺骗
  • 20.7.4 文件映射
  • 20.8 Windows功能技术
  • 20.8.1 隐藏控制台窗口
  • 20.8.2 键盘记录
  • 20.8.3 屏幕截图
  • 20.8.4 模拟管道交互
  • 20.8.5 读取用户凭据
  • 20.8.6 端口转发
  • 20.8.7 创建系统账户
  • 20.8.8 进程遍历
  • 20.8.9 通信传输数据
  • 20.9 小结
  • 第21章 .NET Web免杀技术
  • 21.1 Unicode编码
  • 21.1.1 基础概念
  • 21.1.2 非可见控制字符
  • 21.2 WMI对象
  • 21.2.1 基础知识
  • 21.2.2 Win32_Process启动进程
  • 21.2.3 ManagementBaseObject启动进程
  • 21.3 XSLT工具
  • 21.3.1 使用XslCompiledTransform.Load方法执行XSLT
  • 21.3.2 使用Microsoft.XMLDOM.transformNode方法执行XSLT
  • 21.4 表达式树
  • 21.5 LINQ技术
  • 21.5.1 加载本地程序集
  • 21.5.2 加载字节码
  • 21.6 反射
  • 21.6.1 HttpContext类
  • 21.6.2 Assembly类
  • 21.6.3 Activator类
  • 21.7 跨语言执行
  • 21.8 回调函数
  • 21.9 特殊符号和别名
  • 21.9.1 逐字字符串
  • 21.9.2 内联注释符
  • 21.9.3 命名空间别名
  • 21.10 解析XAML内容
  • 21.10.1 XamlReader对象
  • 21.10.2 XamlServices类
  • 21.11 任意调用对象
  • 21.12 动态编译
  • 21.13 文件包含图片马
  • 21.14 对象标记
  • 21.15 数据绑定
  • 21.16 IL动态生成技术
  • 21.17 小结
  • 第22章 .NET内存马技术
  • 22.1 虚拟路径型内存马技术
  • 22.1.1 VirtualFile类
  • 22.1.2 VirtualDirectory类
  • 22.2 过滤器型内存马技术
  • 22.2.1 认证过滤器
  • 22.2.2 授权过滤器
  • 22.2.3 动作过滤器
  • 22.2.4 异常过滤器
  • 22.3 路由型内存马技术
  • 22.3.1 GetRouteData方法
  • 22.3.2 IRouteHandler接口
  • 22.3.3 UrlRoutingHandler类
  • 22.3.4 IControllerFactory接口
  • 22.4 监听器型内存马技术
  • 22.4.1 HttpListener类
  • 22.4.2 TCPListener类
  • 22.4.3 UDPListener类
  • 22.5 小结
  • 第23章 .NET开源组件漏洞
  • 23.1 开源组件包漏洞
  • 23.1.1 .NET Core CLI工具
  • 23.1.2 NuGet披露的漏洞信息
  • 23.1.3 GitHub安全公告
  • 23.2 AjaxPro.NET反序列化漏洞
  • 23.3 Json.NET反序列化漏洞
  • 23.3.1 ObjectInstance属性
  • 23.3.2 ObjectType属性
  • 23.4 Newtonsoft.Json拒绝服务漏洞
  • 23.5 YamlDotNet反序列化漏洞
  • 23.6 SharpSerializer反序列化漏洞
  • 23.7 MessagePack反序列化漏洞
  • 23.8 fastJSON反序列化漏洞
  • 23.9 ActiveMQ反序列化漏洞
  • 23.10 AWSSDK反序列化漏洞
  • 23.11 gRPC反序列化漏洞
  • 23.12 MongoDB反序列化漏洞
  • 23.13 Xunit1Executor反序列化漏洞
  • 23.14 UEditor编辑器任意文件上传漏洞
  • 23.15 修复建议
  • 23.16 小结
  • 第24章 .NET企业级应用漏洞分析
  • 24.1 某通软件任意文件上传漏洞
  • 24.2 CVE-2020-0605 XPS漏洞分析
  • 24.3 Windows事件查看器反序列化漏洞
  • 24.4 Exchange ProxyLogon漏洞
  • 24.4.1 CVE-2021-27065任意文件写入漏洞
  • 24.4.2 CVE-2021-26855 SSRF漏洞
  • 24.5 小结
  • 第25章 .NET攻防对抗实战
  • 25.1 外网边界突破
  • 25.1.1 SQL注入数据类型转换绕过
  • 25.1.2 SQL注入绕过正则表达式
  • 25.1.3 使用SharpSQLTools注入工具
  • 25.1.4 文件上传绕过客户端JavaScript
  • 25.1.5 文件上传绕过MIME类型
  • 25.1.6 文件上传绕过黑名单
  • 25.1.7 文件上传绕过伪造文件头
  • 25.1.8 文件上传绕过检测<script>关键字
  • 25.1.9 文件上传.cshtml绕过黑名单
  • 25.1.10 文件上传.soap绕过黑名单
  • 25.1.11 文件上传.svc绕过黑名单
  • 25.1.12 上传.xamlx文件实现RCE
  • 25.1.13 上传Web.config文件实现RCE
  • 25.1.14 Web服务文件上传漏洞
  • 25.1.15 上传Resx文件实现RCE
  • 25.1.16 文件上传绕过预编译场景
  • 25.1.17 .NET Core MVC突破上传实现RCE
  • 25.1.18 绕过.NET信任级别限制实现RCE
  • 25.1.19 上传HTML文件的瞬间关闭.NET站点
  • 25.1.20 文件上传绕过WAF
  • 25.1.21 文件上传改造报文绕过WAF
  • 25.1.22 Visual Studio钓鱼攻击
  • 25.2 内网信息收集
  • 25.2.1 .NET本地连接Oracle数据库
  • 25.2.2 .NET解密Web.config
  • 25.2.3 获取本地主机敏感信息
  • 25.2.4 获取补丁及反病毒软件对比工具
  • 25.2.5 获取远程桌面连接记录
  • 25.2.6 获取本地浏览器密码
  • 25.2.7 读取本地软件密码
  • 25.2.8 获取剪贴板历史数据
  • 25.2.9 获取本地所有Wi-Fi连接数据
  • 25.2.10 获取系统用户凭据
  • 25.2.11 主机存活扫描探测
  • 25.2.12 一键获取主机敏感信息
  • 25.2.13 获取域环境下的敏感信息
  • 25.2.14 获取域环境下的GPO配置文件信息
  • 25.2.15 搜索本地Office包含的敏感信息
  • 25.3 安全防御绕过
  • 25.3.1 不再依赖系统的PowerShell.exe
  • 25.3.2 混淆器YAO
  • 25.3.3 Windows API执行ShellCode
  • 25.3.4 ShellCode加载器HanzoInjection
  • 25.3.5 使用MSBuild.exe执行.NET代码
  • 25.3.6 利用UUID加载ShellCode
  • 25.3.7 .NET代码转换成JavaScript脚本
  • 25.3.8 .NET环境加载任意PE文件
  • 25.3.9 运行脚本触发.NET反序列化
  • 25.3.10 通过Regsvcs.exe实现ShellCode加载
  • 25.3.11 通过Regasm.exe实现ShellCode加载
  • 25.3.12 通过InstallUtil.exe实现ShellCode加载
  • 25.3.13 SharpCradle内存加载.NET文件
  • 25.3.14 将.NET程序集转换为ShellCode
  • 25.3.15 调用Rundll32.exe执行.NET程序集
  • 25.3.16 通过RunPE.exe执行非托管二进制文件
  • 25.3.17 利用SharpReflectivePEInjection绕过EDR
  • 25.4 本地权限提升
  • 25.4.1 利用SeImpersonatePrivilege实现权限提升
  • 25.4.2 利用Windows本地服务实现权限提升
  • 25.4.3 利用系统远程协议实现权限提升
  • 25.4.4 利用DCOM组件实现权限提升
  • 25.4.5 利用PrintNotify服务实现权限提升
  • 25.4.6 利用PPID欺骗实现权限提升
  • 25.4.7 通过获取系统进程访问令牌实现权限提升
  • 25.4.8 利用Tokenvator.exe模拟访问令牌实现权限提升
  • 25.4.9 利用SharpImpersonation.exe实现权限提升
  • 25.5 内网代理通道
  • 25.5.1 使用Neo-reGeorg搭建代理通道
  • 25.5.2 使用Tunna搭建代理通道
  • 25.5.3 使用ABPTTS搭建代理通道
  • 25.5.4 利用Sharp4TranPort.exe进行端口转发
  • 25.6 内网横向移动
  • 25.6.1 利用WMIcmd.exe实现横向移动
  • 25.6.2 利用WMEye.exe实现横向移动
  • 25.6.3 利用SharpWMI.exe实现横向移动
  • 25.6.4 利用CSExec实现横向移动
  • 25.6.5 利用SharpNoPSExec.exe实现横向移动
  • 25.6.6 利用SharpSploitConsole.exe实现横向移动
  • 25.6.7 利用SharpMove.exe实现横向移动
  • 25.7 目标权限维持
  • 25.7.1 配置DataSet反序列化漏洞
  • 25.7.2 利用Handler实现.dll后门
  • 25.7.3 利用Windows计划任务
  • 25.7.4 创建Windows系统隐藏账户
  • 25.7.5 克隆Windows管理员权限的影子账户
  • 25.7.6 利用Windows API注入系统进程
  • 25.7.7 通过AppDomainManager劫持.NET应用
  • 25.7.8 利用SharPersist实现权限维持
  • 25.7.9 反序列化连接TCPListener内存马
  • 25.7.10 利用虚拟技术访问压缩包中的WebShell
  • 25.8 数据传输外发
  • 25.9 小结
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。