万本电子书0元读

万本电子书0元读

顶部广告

.NET安全攻防指南(下册)电子书

(1)作者背景资深:两位作者均为头部互联网大厂资深安全技术专家,是.NET安全领域的领军人物,曾在国内某漏洞平台连续多年夺魁。(2).NET里程碑著作:.NET安全领域的鸿篇巨著,上册筑基,下册攀峰,覆盖B/S和C/S两种架构下的安全实践,横跨Web代码审计与红队渗透两大领域。(3)行业专家高度评价:来自亚信安全、天融信、蚂蚁集团、携程、中安网新、持安科技等多家企业的网络安全专家高度评价并推荐。

售       价:¥

纸质售价:¥96.70购买纸书

0人正在读 | 0人评论 6.4

作       者:李寅,莫书棋

出  版  社:机械工业出版社

出版时间:2025-02-19

字       数:26.0万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
内容简介这是一本系统、深度讲解.NET安全技术原理和攻防实操的著作。全书分为上、下两册,全面覆盖.NET安全领域的关键知识。上册主要介绍了.NET Web安全审计的精髓,从.NET安全基础讲起,逐步深到高级攻防技巧,内容涵盖Web安全审计的流程、工具与技巧,帮助读者有效识别并修复漏洞,深理解.NET平台下的安全对抗方法。下册则揭秘了.NET逆向工程与实战对抗秘籍,包括免杀技术、内存马技术、Windows安全、实战对抗等多个关键维度。通过深浅出的讲解与丰富的实战案例,读者将掌握应对各种安全威胁的实战技能,加强逆向工程分析能力,并深了解Windows系统安全机制与.NET的相互操作。通过阅读本书,你将收获:(1)深理解.NET安全:从架构到上层应用,全面剖析.NET潜在威胁。(2)精通.NET代码审计:学习代码审计的流程、工具与技巧,有效识别并修复漏洞。(3)Web免杀技术揭秘:了解如何绕过安全检测,提升防护设备精准识别风险的能力。(4)内存马技术探索:揭内存马技术的神秘面纱,了解在.NET环境中的应用场景。(5)红队渗透测试:模拟黑客攻路径,行红队渗透测试,提高防御与应急响应能力。(6)逆向工程实战演练:深剖析恶意软件的行为模式,加强逆向工程分析能力。(7)Windows安全技术:深了解Windows系统安全机制,学习如何与.NET相互操作。无论你是安全初学者,还是希望一步提升技能的资深从业者,本书都将是你不可或缺的宝贵资源。<br/>【推荐语】<br/>(1)作者背景资深:两位作者均为头部互联网大厂资深安全技术专家,是.NET安全领域的领军人物,曾在国内某漏洞平台连续多年夺魁。(2).NET里程碑著作:.NET安全领域的鸿篇巨著,上册筑基,下册攀峰,覆盖B/S和C/S两种架构下的安全实践,横跨Web代码审计与红队渗透两大领域。(3)行业专家高度评价:来自亚信安全、天融信、蚂蚁集团、携程、中安网新、持安科技等多家企业的网络安全专家高度评价并推荐。<br/>【作者】<br/>李寅(Ivan1ee),资深安全专家,某科技大厂安全实验室负责人,现从事企业信息安全建设相关的工作,拥有10余年信息安全工作经验,曾在国内多家知名安全企业和一线互联网大厂担任高级研究员和Team Leader。 工作之余,持续跟踪并深研究微软.NET安全领域的最新动态与技术趋势,创办的dot.Net安全矩阵公众号和知识星球已成为国内最专业的.NET安全技术分享和交流平台,不仅汇聚了众多热爱.NET技术的安全从业者,还通过持续分享高质量的.NET安全知识,对行业产生了积极而深远的影响。 莫书棋,资深安全专家,多年的信息安全领域工作经验,曾在多家头部互联网企业的安全部门任职。在红蓝对抗、高级威胁侵检测与防御、以及企业级安全体系规划与建设等领域有深研究。<br/>
目录展开

序1

序2

序3

前言

第18章 .NET逆向工程及调试

18.1 反编译工具

18.1.1 JustDecompile

18.1.2 dnSpy

18.1.3 ILSpy

18.1.4 Reflexil

18.1.5 对象浏览器

18.1.6 JustAssembly

18.1.7 ildasm

18.2 混淆与加壳

18.2.1 ConfuserEx

18.2.2 Dotfuscator

18.2.3 VMProtect

18.3 反混淆与脱壳

18.3.1 DIE查壳工具

18.3.2 de4dot反混淆

18.4 文件打包发布

18.4.1 Costura.Fody

18.4.2 ILMerge

18.5 Process Hacker

18.6 小结

第19章 .NET与Windows安全基础

19.1 Windows常用工具

19.1.1 WinDbg调试器

19.1.2 dumpbin命令行工具

19.1.3 DLL Export Viewer函数查看器

19.1.4 pestudio静态分析工具

19.2 Windows系统基础

19.2.1 动态链接库

19.2.2 IntPtr结构体

19.2.3 进程环境块

19.2.4 DllImport特性

19.2.5 Marshal类

19.2.6 ANSI和Unicode字符集

19.2.7 Type.GetTypeFromCLSID方法

19.2.8 CreateProcess函数

19.2.9 OpenProcess函数

19.2.10 VirtualAllocEx函数

19.2.11 CreateRemoteThread函数

19.2.12 WriteProcessMemory函数

19.2.13 ShellCode代码

19.3 .NET应用程序域

19.3.1 基础知识

19.3.2 基本用法

19.4 Windows平台互操作调用

19.4.1 PInvoke交互技术

19.4.2 DInvoke交互技术

19.4.3 SysCall核心解析

19.4.4 PELoader加载非托管程序

19.4.5 跨语言调用.NET程序集

19.4.6 NativeAOT编译技术

19.5 编码与加解密算法

19.5.1 Base64编码

19.5.2 通用唯一标识符

19.5.3 凯撒密码算法

19.5.4 AES加密算法

19.5.5 异或运算

19.5.6 RC4加密算法

19.5.7 DES加密算法

19.6 小结

第20章 .NET与Windows安全攻防

20.1 Windows自启动技术

20.1.1 启动目录

20.1.2 注册表

20.1.3 计划任务

20.2 Windows注入技术

20.2.1 线程池等待对象线程注入

20.2.2 纤程注入本地进程

20.2.3 APC注入系统进程

20.2.4 Early Bird注入系统进程

20.2.5 Windows远程线程注入

20.2.6 NtCreateThreadEx高级远程线程注入

20.2.7 突破SESSION 0隔离的远程线程注入

20.3 Windows API创建进程

20.3.1 CreateProcess

20.3.2 ShellExec_RunDLL

20.3.3 RouteTheCall

20.3.4 ShellExecute

20.3.5 LoadLibrary与LoadLibraryEx

20.3.6 WinExec

20.3.7 LdrLoadDll

20.4 Windows API回调函数

20.4.1 CallWindowProcW

20.4.2 CertEnumSystemStoreLocation

20.4.3 CreateFiber

20.4.4 CopyFile2

20.4.5 CreateTimerQueueTimer

20.5 Windows COM组件技术

20.5.1 XMLDOM

20.5.2 MMC20.Application

20.5.3 ShellWindows

20.5.4 Shell.Application

20.5.5 WScript.Shell

20.5.6 ShellBrowserWindow

20.6 Windows提权技术

20.6.1 提升进程令牌权限

20.6.2 UAC绕过

20.6.3 系统服务权限提升

20.7 Windows隐藏技术

20.7.1 傀儡进程

20.7.2 线程劫持

20.7.3 父进程欺骗

20.7.4 文件映射

20.8 Windows功能技术

20.8.1 隐藏控制台窗口

20.8.2 键盘记录

20.8.3 屏幕截图

20.8.4 模拟管道交互

20.8.5 读取用户凭据

20.8.6 端口转发

20.8.7 创建系统账户

20.8.8 进程遍历

20.8.9 通信传输数据

20.9 小结

第21章 .NET Web免杀技术

21.1 Unicode编码

21.1.1 基础概念

21.1.2 非可见控制字符

21.2 WMI对象

21.2.1 基础知识

21.2.2 Win32_Process启动进程

21.2.3 ManagementBaseObject启动进程

21.3 XSLT工具

21.3.1 使用XslCompiledTransform.Load方法执行XSLT

21.3.2 使用Microsoft.XMLDOM.transformNode方法执行XSLT

21.4 表达式树

21.5 LINQ技术

21.5.1 加载本地程序集

21.5.2 加载字节码

21.6 反射

21.6.1 HttpContext类

21.6.2 Assembly类

21.6.3 Activator类

21.7 跨语言执行

21.8 回调函数

21.9 特殊符号和别名

21.9.1 逐字字符串

21.9.2 内联注释符

21.9.3 命名空间别名

21.10 解析XAML内容

21.10.1 XamlReader对象

21.10.2 XamlServices类

21.11 任意调用对象

21.12 动态编译

21.13 文件包含图片马

21.14 对象标记

21.15 数据绑定

21.16 IL动态生成技术

21.17 小结

第22章 .NET内存马技术

22.1 虚拟路径型内存马技术

22.1.1 VirtualFile类

22.1.2 VirtualDirectory类

22.2 过滤器型内存马技术

22.2.1 认证过滤器

22.2.2 授权过滤器

22.2.3 动作过滤器

22.2.4 异常过滤器

22.3 路由型内存马技术

22.3.1 GetRouteData方法

22.3.2 IRouteHandler接口

22.3.3 UrlRoutingHandler类

22.3.4 IControllerFactory接口

22.4 监听器型内存马技术

22.4.1 HttpListener类

22.4.2 TCPListener类

22.4.3 UDPListener类

22.5 小结

第23章 .NET开源组件漏洞

23.1 开源组件包漏洞

23.1.1 .NET Core CLI工具

23.1.2 NuGet披露的漏洞信息

23.1.3 GitHub安全公告

23.2 AjaxPro.NET反序列化漏洞

23.3 Json.NET反序列化漏洞

23.3.1 ObjectInstance属性

23.3.2 ObjectType属性

23.4 Newtonsoft.Json拒绝服务漏洞

23.5 YamlDotNet反序列化漏洞

23.6 SharpSerializer反序列化漏洞

23.7 MessagePack反序列化漏洞

23.8 fastJSON反序列化漏洞

23.9 ActiveMQ反序列化漏洞

23.10 AWSSDK反序列化漏洞

23.11 gRPC反序列化漏洞

23.12 MongoDB反序列化漏洞

23.13 Xunit1Executor反序列化漏洞

23.14 UEditor编辑器任意文件上传漏洞

23.15 修复建议

23.16 小结

第24章 .NET企业级应用漏洞分析

24.1 某通软件任意文件上传漏洞

24.2 CVE-2020-0605 XPS漏洞分析

24.3 Windows事件查看器反序列化漏洞

24.4 Exchange ProxyLogon漏洞

24.4.1 CVE-2021-27065任意文件写入漏洞

24.4.2 CVE-2021-26855 SSRF漏洞

24.5 小结

第25章 .NET攻防对抗实战

25.1 外网边界突破

25.1.1 SQL注入数据类型转换绕过

25.1.2 SQL注入绕过正则表达式

25.1.3 使用SharpSQLTools注入工具

25.1.4 文件上传绕过客户端JavaScript

25.1.5 文件上传绕过MIME类型

25.1.6 文件上传绕过黑名单

25.1.7 文件上传绕过伪造文件头

25.1.8 文件上传绕过检测<script>关键字

25.1.9 文件上传.cshtml绕过黑名单

25.1.10 文件上传.soap绕过黑名单

25.1.11 文件上传.svc绕过黑名单

25.1.12 上传.xamlx文件实现RCE

25.1.13 上传Web.config文件实现RCE

25.1.14 Web服务文件上传漏洞

25.1.15 上传Resx文件实现RCE

25.1.16 文件上传绕过预编译场景

25.1.17 .NET Core MVC突破上传实现RCE

25.1.18 绕过.NET信任级别限制实现RCE

25.1.19 上传HTML文件的瞬间关闭.NET站点

25.1.20 文件上传绕过WAF

25.1.21 文件上传改造报文绕过WAF

25.1.22 Visual Studio钓鱼攻击

25.2 内网信息收集

25.2.1 .NET本地连接Oracle数据库

25.2.2 .NET解密Web.config

25.2.3 获取本地主机敏感信息

25.2.4 获取补丁及反病毒软件对比工具

25.2.5 获取远程桌面连接记录

25.2.6 获取本地浏览器密码

25.2.7 读取本地软件密码

25.2.8 获取剪贴板历史数据

25.2.9 获取本地所有Wi-Fi连接数据

25.2.10 获取系统用户凭据

25.2.11 主机存活扫描探测

25.2.12 一键获取主机敏感信息

25.2.13 获取域环境下的敏感信息

25.2.14 获取域环境下的GPO配置文件信息

25.2.15 搜索本地Office包含的敏感信息

25.3 安全防御绕过

25.3.1 不再依赖系统的PowerShell.exe

25.3.2 混淆器YAO

25.3.3 Windows API执行ShellCode

25.3.4 ShellCode加载器HanzoInjection

25.3.5 使用MSBuild.exe执行.NET代码

25.3.6 利用UUID加载ShellCode

25.3.7 .NET代码转换成JavaScript脚本

25.3.8 .NET环境加载任意PE文件

25.3.9 运行脚本触发.NET反序列化

25.3.10 通过Regsvcs.exe实现ShellCode加载

25.3.11 通过Regasm.exe实现ShellCode加载

25.3.12 通过InstallUtil.exe实现ShellCode加载

25.3.13 SharpCradle内存加载.NET文件

25.3.14 将.NET程序集转换为ShellCode

25.3.15 调用Rundll32.exe执行.NET程序集

25.3.16 通过RunPE.exe执行非托管二进制文件

25.3.17 利用SharpReflectivePEInjection绕过EDR

25.4 本地权限提升

25.4.1 利用SeImpersonatePrivilege实现权限提升

25.4.2 利用Windows本地服务实现权限提升

25.4.3 利用系统远程协议实现权限提升

25.4.4 利用DCOM组件实现权限提升

25.4.5 利用PrintNotify服务实现权限提升

25.4.6 利用PPID欺骗实现权限提升

25.4.7 通过获取系统进程访问令牌实现权限提升

25.4.8 利用Tokenvator.exe模拟访问令牌实现权限提升

25.4.9 利用SharpImpersonation.exe实现权限提升

25.5 内网代理通道

25.5.1 使用Neo-reGeorg搭建代理通道

25.5.2 使用Tunna搭建代理通道

25.5.3 使用ABPTTS搭建代理通道

25.5.4 利用Sharp4TranPort.exe进行端口转发

25.6 内网横向移动

25.6.1 利用WMIcmd.exe实现横向移动

25.6.2 利用WMEye.exe实现横向移动

25.6.3 利用SharpWMI.exe实现横向移动

25.6.4 利用CSExec实现横向移动

25.6.5 利用SharpNoPSExec.exe实现横向移动

25.6.6 利用SharpSploitConsole.exe实现横向移动

25.6.7 利用SharpMove.exe实现横向移动

25.7 目标权限维持

25.7.1 配置DataSet反序列化漏洞

25.7.2 利用Handler实现.dll后门

25.7.3 利用Windows计划任务

25.7.4 创建Windows系统隐藏账户

25.7.5 克隆Windows管理员权限的影子账户

25.7.6 利用Windows API注入系统进程

25.7.7 通过AppDomainManager劫持.NET应用

25.7.8 利用SharPersist实现权限维持

25.7.9 反序列化连接TCPListener内存马

25.7.10 利用虚拟技术访问压缩包中的WebShell

25.8 数据传输外发

25.9 小结

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部