高级检索结果页
欢迎来到工程科技数字图书馆
登录 | 注册
 
您当前的位置:图书 > .NET安全攻防指南(下册)

.NET安全攻防指南(下册)

内容简介
这是一本系统、深度讲解.NET安全技术原理和攻防实操的著作。全书分为上、下两册,全面覆盖.NET安全领域的关键知识点。
上册主要介绍了.NET Web安全审计的精髓,从.NET安全基础讲起,逐步深入到高级攻防技巧,内容涵盖Web安全审计的流程、工具与技巧,帮助读者有效识别并修复漏洞,深入理解.NET平台下的安全对抗方法。
下册则揭秘了.NET逆向工程与实战对抗秘籍,包括免杀技术、内存马技术、Windows安全、实战对抗等多个关键维度。通过深入浅出的讲解与丰富的实战案例,读者将掌握应对各种安全威胁的实战技能,加强逆向工程分析能力,并深入了解Windows系统安全机制与.NET的相互操作。
通过阅读本书,你将收获:
?深入理解.NET安全:从架构到上层应用,全面剖析.NET潜在威胁。
?精通.NET代码审计:学习代码审计的流程、工具与技巧,有效识别并修复漏洞。
?Web免杀技术揭秘:了解如何绕过安全检测,提升防护设备精准识别风险的能力。
?内存马技术探索:揭开内存马技术的神秘面纱,了解在.NET环境中的应用场景。
?红队渗透测试:模拟黑客攻击路径,进行红队渗透测试,提高防御与应急响应能力。
?逆向工程实战演练:深入剖析恶意软件的行为模式,加强逆向工程分析能力。
?Windows安全技术:深入了解Windows系统安全机制,学习如何与.NET相互操作。
无论你是安全初学者,还是希望进一步提升技能的资深从业者,本书都将是你不可或缺的宝贵资源。

封面
前折页
书名页
版权
序1
序2
序3
前言
第18章 .NET逆向工程及调试
 18.1 反编译工具
  18.1.1 JustDecompile
  18.1.2 dnSpy
  18.1.3 ILSpy
  18.1.4 Reflexil
  18.1.5 对象浏览器
  18.1.6 JustAssembly
  18.1.7 ildasm
 18.2 混淆与加壳
  18.2.1 ConfuserEx
  18.2.2 Dotfuscator
  18.2.3 VMProtect
 18.3 反混淆与脱壳
  18.3.1 DIE查壳工具
  18.3.2 de4dot反混淆
 18.4 文件打包发布
  18.4.1 Costura.Fody
  18.4.2 ILMerge
 18.5 Process Hacker
 18.6 小结
第19章 .NET与Windows安全基础
 19.1 Windows常用工具
  19.1.1 WinDbg调试器
  19.1.2 dumpbin命令行工具
  19.1.3 DLL Export Viewer函数查看器
  19.1.4 pestudio静态分析工具
 19.2 Windows系统基础
  19.2.1 动态链接库
  19.2.2 IntPtr结构体
  19.2.3 进程环境块
  19.2.4 DllImport特性
  19.2.5 Marshal类
  19.2.6 ANSI和Unicode字符集
  19.2.7 Type.GetTypeFromCLSID方法
  19.2.8 CreateProcess函数
  19.2.9 OpenProcess函数
  19.2.10 VirtualAllocEx函数
  19.2.11 CreateRemoteThread函数
  19.2.12 WriteProcessMemory函数
  19.2.13 ShellCode代码
 19.3 .NET应用程序域
  19.3.1 基础知识
  19.3.2 基本用法
 19.4 Windows平台互操作调用
  19.4.1 PInvoke交互技术
  19.4.2 DInvoke交互技术
  19.4.3 SysCall核心解析
  19.4.4 PELoader加载非托管程序
  19.4.5 跨语言调用.NET程序集
  19.4.6 NativeAOT编译技术
 19.5 编码与加解密算法
  19.5.1 Base64编码
  19.5.2 通用唯一标识符
  19.5.3 凯撒密码算法
  19.5.4 AES加密算法
  19.5.5 异或运算
  19.5.6 RC4加密算法
  19.5.7 DES加密算法
 19.6 小结
第20章 .NET与Windows安全攻防
 20.1 Windows自启动技术
  20.1.1 启动目录
  20.1.2 注册表
  20.1.3 计划任务
 20.2 Windows注入技术
  20.2.1 线程池等待对象线程注入
  20.2.2 纤程注入本地进程
  20.2.3 APC注入系统进程
  20.2.4 Early Bird注入系统进程
  20.2.5 Windows远程线程注入
  20.2.6 NtCreateThreadEx高级远程线程注入
  20.2.7 突破SESSION 0隔离的远程线程注入
 20.3 Windows API创建进程
  20.3.1 CreateProcess
  20.3.2 ShellExec_RunDLL
  20.3.3 RouteTheCall
  20.3.4 ShellExecute
  20.3.5 LoadLibrary与LoadLibraryEx
  20.3.6 WinExec
  20.3.7 LdrLoadDll
 20.4 Windows API回调函数
  20.4.1 CallWindowProcW
  20.4.2 CertEnumSystemStoreLocation
  20.4.3 CreateFiber
  20.4.4 CopyFile2
  20.4.5 CreateTimerQueueTimer
 20.5 Windows COM组件技术
  20.5.1 XMLDOM
  20.5.2 MMC20.Application
  20.5.3 ShellWindows
  20.5.4 Shell.Application
  20.5.5 WScript.Shell
  20.5.6 ShellBrowserWindow
 20.6 Windows提权技术
  20.6.1 提升进程令牌权限
  20.6.2 UAC绕过
  20.6.3 系统服务权限提升
 20.7 Windows隐藏技术
  20.7.1 傀儡进程
  20.7.2 线程劫持
  20.7.3 父进程欺骗
  20.7.4 文件映射
 20.8 Windows功能技术
  20.8.1 隐藏控制台窗口
  20.8.2 键盘记录
  20.8.3 屏幕截图
  20.8.4 模拟管道交互
  20.8.5 读取用户凭据
  20.8.6 端口转发
  20.8.7 创建系统账户
  20.8.8 进程遍历
  20.8.9 通信传输数据
 20.9 小结
第21章 .NET Web免杀技术
 21.1 Unicode编码
  21.1.1 基础概念
  21.1.2 非可见控制字符
 21.2 WMI对象
  21.2.1 基础知识
  21.2.2 Win32_Process启动进程
  21.2.3 ManagementBaseObject启动进程
 21.3 XSLT工具
  21.3.1 使用XslCompiledTransform.Load方法执行XSLT
  21.3.2 使用Microsoft.XMLDOM.transformNode方法执行XSLT
 21.4 表达式树
 21.5 LINQ技术
  21.5.1 加载本地程序集
  21.5.2 加载字节码
 21.6 反射
  21.6.1 HttpContext类
  21.6.2 Assembly类
  21.6.3 Activator类
 21.7 跨语言执行
 21.8 回调函数
 21.9 特殊符号和别名
  21.9.1 逐字字符串
  21.9.2 内联注释符
  21.9.3 命名空间别名
 21.10 解析XAML内容
  21.10.1 XamlReader对象
  21.10.2 XamlServices类
 21.11 任意调用对象
 21.12 动态编译
 21.13 文件包含图片马
 21.14 对象标记
 21.15 数据绑定
 21.16 IL动态生成技术
 21.17 小结
第22章 .NET内存马技术
 22.1 虚拟路径型内存马技术
  22.1.1 VirtualFile类
  22.1.2 VirtualDirectory类
 22.2 过滤器型内存马技术
  22.2.1 认证过滤器
  22.2.2 授权过滤器
  22.2.3 动作过滤器
  22.2.4 异常过滤器
 22.3 路由型内存马技术
  22.3.1 GetRouteData方法
  22.3.2 IRouteHandler接口
  22.3.3 UrlRoutingHandler类
  22.3.4 IControllerFactory接口
 22.4 监听器型内存马技术
  22.4.1 HttpListener类
  22.4.2 TCPListener类
  22.4.3 UDPListener类
 22.5 小结
第23章 .NET开源组件漏洞
 23.1 开源组件包漏洞
  23.1.1 .NET Core CLI工具
  23.1.2 NuGet披露的漏洞信息
  23.1.3 GitHub安全公告
 23.2 AjaxPro.NET反序列化漏洞
 23.3 Json.NET反序列化漏洞
  23.3.1 ObjectInstance属性
  23.3.2 ObjectType属性
 23.4 Newtonsoft.Json拒绝服务漏洞
 23.5 YamlDotNet反序列化漏洞
 23.6 SharpSerializer反序列化漏洞
 23.7 MessagePack反序列化漏洞
 23.8 fastJSON反序列化漏洞
 23.9 ActiveMQ反序列化漏洞
 23.10 AWSSDK反序列化漏洞
 23.11 gRPC反序列化漏洞
 23.12 MongoDB反序列化漏洞
 23.13 Xunit1Executor反序列化漏洞
 23.14 UEditor编辑器任意文件上传漏洞
 23.15 修复建议
 23.16 小结
第24章 .NET企业级应用漏洞分析
 24.1 某通软件任意文件上传漏洞
 24.2 CVE-2020-0605 XPS漏洞分析
 24.3 Windows事件查看器反序列化漏洞
 24.4 Exchange ProxyLogon漏洞
  24.4.1 CVE-2021-27065任意文件写入漏洞
  24.4.2 CVE-2021-26855 SSRF漏洞
 24.5 小结
第25章 .NET攻防对抗实战
 25.1 外网边界突破
  25.1.1 SQL注入数据类型转换绕过
  25.1.2 SQL注入绕过正则表达式
  25.1.3 使用SharpSQLTools注入工具
  25.1.4 文件上传绕过客户端JavaScript
  25.1.5 文件上传绕过MIME类型
  25.1.6 文件上传绕过黑名单
  25.1.7 文件上传绕过伪造文件头
  25.1.8 文件上传绕过检测<script>关键字
  25.1.9 文件上传.cshtml绕过黑名单
  25.1.10 文件上传.soap绕过黑名单
  25.1.11 文件上传.svc绕过黑名单
  25.1.12 上传.xamlx文件实现RCE
  25.1.13 上传Web.config文件实现RCE
  25.1.14 Web服务文件上传漏洞
  25.1.15 上传Resx文件实现RCE
  25.1.16 文件上传绕过预编译场景
  25.1.17 .NET Core MVC突破上传实现RCE
  25.1.18 绕过.NET信任级别限制实现RCE
  25.1.19 上传HTML文件的瞬间关闭.NET站点
  25.1.20 文件上传绕过WAF
  25.1.21 文件上传改造报文绕过WAF
  25.1.22 Visual Studio钓鱼攻击
 25.2 内网信息收集
  25.2.1 .NET本地连接Oracle数据库
  25.2.2 .NET解密Web.config
  25.2.3 获取本地主机敏感信息
  25.2.4 获取补丁及反病毒软件对比工具
  25.2.5 获取远程桌面连接记录
  25.2.6 获取本地浏览器密码
  25.2.7 读取本地软件密码
  25.2.8 获取剪贴板历史数据
  25.2.9 获取本地所有Wi-Fi连接数据
  25.2.10 获取系统用户凭据
  25.2.11 主机存活扫描探测
  25.2.12 一键获取主机敏感信息
  25.2.13 获取域环境下的敏感信息
  25.2.14 获取域环境下的GPO配置文件信息
  25.2.15 搜索本地Office包含的敏感信息
 25.3 安全防御绕过
  25.3.1 不再依赖系统的PowerShell.exe
  25.3.2 混淆器YAO
  25.3.3 Windows API执行ShellCode
  25.3.4 ShellCode加载器HanzoInjection
  25.3.5 使用MSBuild.exe执行.NET代码
  25.3.6 利用UUID加载ShellCode
  25.3.7 .NET代码转换成JavaScript脚本
  25.3.8 .NET环境加载任意PE文件
  25.3.9 运行脚本触发.NET反序列化
  25.3.10 通过Regsvcs.exe实现ShellCode加载
  25.3.11 通过Regasm.exe实现ShellCode加载
  25.3.12 通过InstallUtil.exe实现ShellCode加载
  25.3.13 SharpCradle内存加载.NET文件
  25.3.14 将.NET程序集转换为ShellCode
  25.3.15 调用Rundll32.exe执行.NET程序集
  25.3.16 通过RunPE.exe执行非托管二进制文件
  25.3.17 利用SharpReflectivePEInjection绕过EDR
 25.4 本地权限提升
  25.4.1 利用SeImpersonatePrivilege实现权限提升
  25.4.2 利用Windows本地服务实现权限提升
  25.4.3 利用系统远程协议实现权限提升
  25.4.4 利用DCOM组件实现权限提升
  25.4.5 利用PrintNotify服务实现权限提升
  25.4.6 利用PPID欺骗实现权限提升
  25.4.7 通过获取系统进程访问令牌实现权限提升
  25.4.8 利用Tokenvator.exe模拟访问令牌实现权限提升
  25.4.9 利用SharpImpersonation.exe实现权限提升
 25.5 内网代理通道
  25.5.1 使用Neo-reGeorg搭建代理通道
  25.5.2 使用Tunna搭建代理通道
  25.5.3 使用ABPTTS搭建代理通道
  25.5.4 利用Sharp4TranPort.exe进行端口转发
 25.6 内网横向移动
  25.6.1 利用WMIcmd.exe实现横向移动
  25.6.2 利用WMEye.exe实现横向移动
  25.6.3 利用SharpWMI.exe实现横向移动
  25.6.4 利用CSExec实现横向移动
  25.6.5 利用SharpNoPSExec.exe实现横向移动
  25.6.6 利用SharpSploitConsole.exe实现横向移动
  25.6.7 利用SharpMove.exe实现横向移动
 25.7 目标权限维持
  25.7.1 配置DataSet反序列化漏洞
  25.7.2 利用Handler实现.dll后门
  25.7.3 利用Windows计划任务
  25.7.4 创建Windows系统隐藏账户
  25.7.5 克隆Windows管理员权限的影子账户
  25.7.6 利用Windows API注入系统进程
  25.7.7 通过AppDomainManager劫持.NET应用
  25.7.8 利用SharPersist实现权限维持
  25.7.9 反序列化连接TCPListener内存马
  25.7.10 利用虚拟技术访问压缩包中的WebShell
 25.8 数据传输外发
 25.9 小结
后折页
封底

机工科技数字图书馆