×
.NET安全攻防指南(下册)

包邮.NET安全攻防指南(下册)

1星价 ¥89.0 (6.9折)
2星价¥89.0 定价¥129.0
暂无评论
图文详情
  • ISBN:9787111771692
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:535
  • 出版时间:2025-02-01
  • 条形码:9787111771692 ; 978-7-111-77169-2

本书特色

(1)作者背景资深:两位作者均为头部互联网大厂资深安全技术专家,是.NET安全领域的领军人物,曾在国内某漏洞平台连续多年夺魁。(2).NET里程碑著作:.NET安全领域的鸿篇巨著,上册筑基,下册攀峰,覆盖B/S和C/S两种架构下的安全实践,横跨Web代码审计与红队渗透两大领域。(3)行业专家高度评价:来自亚信安全、天融信、蚂蚁集团、携程、中安网新、持安科技等多家企业的网络安全专家高度评价并推荐。

内容简介

内容简介 这是一本系统、深度讲解.NET安全技术原理和攻防实操的著作。全书分为上、下两册,全面覆盖.NET安全领域的关键知识点。 上册主要介绍了.NET Web安全审计的精髓,从.NET安全基础讲起,逐步深入到高级攻防技巧,内容涵盖Web安全审计的流程、工具与技巧,帮助读者有效识别并修复漏洞,深入理解.NET平台下的安全对抗方法。 下册则揭秘了.NET逆向工程与实战对抗秘籍,包括免杀技术、内存马技术、Windows安全、实战对抗等多个关键维度。通过深入浅出的讲解与丰富的实战案例,读者将掌握应对各种安全威胁的实战技能,加强逆向工程分析能力,并深入了解Windows系统安全机制与.NET的相互操作。 通过阅读本书,你将收获: ?深入理解.NET安全:从架构到上层应用,全面剖析.NET潜在威胁。 ?精通.NET代码审计:学习代码审计的流程、工具与技巧,有效识别并修复漏洞。 ?Web免杀技术揭秘:了解如何绕过安全检测,提升防护设备精准识别风险的能力。 ?内存马技术探索:揭开内存马技术的神秘面纱,了解在.NET环境中的应用场景。 ?红队渗透测试:模拟黑客攻击路径,进行红队渗透测试,提高防御与应急响应能力。 ?逆向工程实战演练:深入剖析恶意软件的行为模式,加强逆向工程分析能力。 ?Windows安全技术:深入了解Windows系统安全机制,学习如何与.NET相互操作。 无论你是安全初学者,还是希望进一步提升技能的资深从业者,本书都将是你不可或缺的宝贵资源。

前言

前  言 Preface
为什么要写这本书
在信息技术日新月异的时代背景下,.NET作为微软倾力打造的综合性开发平台,展现了无与伦比的强大与灵活性。.NET平台不仅为B/S(浏览器/服务器)架构提供了从Web Forms到MVC,再到跨平台的.NET Core MVC等一系列成熟的Web开发框架,还在C/S(客户端/
服务器)领域与Windows系统实现了深度的集成,这种融合为红队的内网安全活动与企业内部的安全评估工作带来了前所未有的便捷性。特别是AOT(Ahead-Of-Time)编译技术出现后,基于.NET开发的代码能够轻松地编译成非托管程序,从而在不依赖.NET运行环境的Windows系统上无缝运行,这进一步拓宽了.NET的应用场景。

目录

Contents?目  录
序1
序2
序3
前言
第18章 .NET逆向工程及调试 1
18.1 反编译工具 1
18.1.1 JustDecompile 1
18.1.2 dnSpy 3
18.1.3 ILSpy 10
18.1.4 Reflexil 10
18.1.5 对象浏览器 13
18.1.6 JustAssembly 14
18.1.7 ildasm 16
18.2 混淆与加壳 17
18.2.1 ConfuserEx 17
18.2.2 Dotfuscator 20
18.2.3 VMProtect 25
18.3 反混淆与脱壳 28
18.3.1 DIE查壳工具 28
18.3.2 de4dot反混淆 28
18.4 文件打包发布 35
18.4.1 Costura.Fody 35
18.4.2 ILMerge 38
18.5 Process Hacker 41
18.6 小结 43
第19章 .NET与Windows安全基础 44
19.1 Windows常用工具 44
19.1.1 WinDbg调试器 44
19.1.2 dumpbin命令行工具 46
19.1.3 DLL Export Viewer函数查
看器 47
19.1.4 pestudio静态分析工具 50
19.2 Windows系统基础 52
19.2.1 动态链接库 52
19.2.2 IntPtr结构体 53
19.2.3 进程环境块 54
19.2.4 DllImport特性 54
19.2.5 Marshal类 55
19.2.6 ANSI和Unicode字符集 56
19.2.7 Type.GetTypeFromCLSID
方法 57
19.2.8 CreateProcess函数 58
19.2.9 OpenProcess函数 58
19.2.10 VirtualAllocEx函数 59
19.2.11 CreateRemoteThread
函数 59
19.2.12 WriteProcessMemory
函数 60
19.2.13 ShellCode代码 61
19.3 .NET应用程序域 61
19.3.1 基础知识 61
19.3.2 基本用法 63
19.4 Windows平台互操作调用 70
19.4.1 PInvoke交互技术 70
19.4.2 DInvoke交互技术 70
19.4.3 SysCall核心解析 71
19.4.4 PELoader加载非托管程序 78
19.4.5 跨语言调用.NET程序集 82
19.4.6 NativeAOT编译技术 86
19.5 编码与加解密算法 90
19.5.1 Base64编码 90
19.5.2 通用唯一标识符 91
19.5.3 凯撒密码算法 95
19.5.4 AES加密算法 96
19.5.5 异或运算 98
19.5.6 RC4加密算法 100
19.5.7 DES加密算法 103
19.6 小结 104
第20章 .NET与Windows安全攻防 105
20.1 Windows自启动技术 105
20.1.1 启动目录 105
20.1.2 注册表 106
20.1.3 计划任务 108
20.2 Windows注入技术 110
20.2.1 线程池等待对象线程注入 110
20.2.2 纤程注入本地进程 111
20.2.3 APC注入系统进程 113
20.2.4 Early Bird注入系统进程 115
20.2.5 Windows远程线程注入 116
20.2.6 NtCreateThreadEx高级
远程线程注入 118
20.2.7 突破SESSION 0隔离的
远程线程注入 120
20.3 Windows API创建进程 122
20.3.1 CreateProcess 122
20.3.2 ShellExec_RunDLL 123
20.3.3 RouteTheCall 124
20.3.4 ShellExecute 125
20.3.5 LoadLibrary与
LoadLibraryEx 126
20.3.6 WinExec 127
20.3.7 LdrLoadDll 128
20.4 Windows API回调函数 129
20.4.1 CallWindowProcW 129
20.4.2 CertEnumSystemStore
Location 130
20.4.3 CreateFiber 130
20.4.4 CopyFile2 132
20.4.5 CreateTimerQueueTimer 133
20.5 Windows COM组件技术 133
20.5.1 XMLDOM 134
20.5.2 MMC20.Application 136
20.5.3 ShellWindows 137
20.5.4 Shell.Application 139
20.5.5 WScript.Shell 140
20.5.6 ShellBrowserWindow 142
20.6 Windows提权技术 144
20.6.1 提升进程令牌权限 144
20.6.2 UAC绕过 146
20.6.3 系统服务权限提升 148
20.7 Windows隐藏技术 152
20.7.1 傀儡进程 152
20.7.2 线程劫持 155
20.7.3 父进程欺骗 157
20.7.4 文件映射 161
20.8 Windows功能技术 162
20.8.1 隐藏控制台窗口 162
20.8.2 键盘记录 164
20.8.3 屏幕截图 166
20.8.4 模拟管道交互 168
20.8.5 读取用户凭据 170
20.8.6 端口转发 172
20.8.7 创建系统账户 174
20.8.8 进程遍历 175
20.8.9 通信传输数据 178
20.9 小结 180
第21章 .NET Web免杀技术 181
21.1 Unicode编码 181
21.1.1 基础概念 181
21.1.2 非可见控制字符 184
21.2 WMI对象 188
21.2.1 基础知识 188
21.2.2 Win32_Process启动进程 189
21.2.3 ManagementBaseObject
启动进程 191
21.3 XSLT工具 191
21.3.1 使用XslCompiledTransform.Load方法执行 XSLT 192
21.3.2 使用Microsoft.XMLDOM.transformNode方法执行 XSLT 194
21.4 表达式树 196
21.5 LINQ技术 197
21.5.1 加载本地程序集 197
21.5.2 加载字节码 199
21.6 反射 200
21.6.1 HttpContext类 200
21.6.2 Assembly类 201
21.6.3 Activator类 203
21.7 跨语言执行 205
21.8 回调函数 206
21.9 特殊符号和别名 206
21.9.1 逐字字符串 207
21.9.2 内联注释符 207
21.9.3 命名空间别名 208
21.10 解析XAML内容 208
21.10.1 XamlReader对象 208
21.10.2 XamlServices类 211
21.11 任意调用对象 212
21.12 动态编译 213
21.13 文件包含图片马 215
21.14 对象标记 217
21.15 数据绑定 219
21.16 IL动态生成技术 220
21.17 小结 221
第22章 .NET内存马技术 222
22.1 虚拟路径型内存马技术 222
22.1.1 VirtualFile类 222
22.1.2 VirtualDirectory类 226
22.2 过滤器型内存马技术 228
22.2.1 认证过滤器 228
22.2.2 授权过滤器 232
22.2.3 动作过滤器 236
22.2.4 异常过滤器 239
22.3 路由型内存马技术 242
22.3.1 GetRouteData方法 242
22.3.2 IRouteHandler接口 244
22.3.3 UrlRoutingHandler类 248
22.3.4 IControllerFactory接口 250
22.4 监听器型内存马技术 253
22.4.1 HttpListener类 253
22.4.2 TCPListener类 255
22.4.3 UDPListener类 257
22.5 小结 258
第23章 .NET开源组件漏洞 259
23.1 开源组件包漏洞 259
23.1.1 .NET Core CLI工具 259
23.1.2 NuGet披露的漏洞信息 260
23.1.3 GitHub安全公告 263
23.2 AjaxPro.NET反序列化漏洞 263
23.3 Json.NET反序列化漏洞 269
23.3.1 ObjectInstance属性 270
23.3.2 ObjectType属性 278
23.4 Newtonsoft.Json拒绝服务漏洞 280
23.5 YamlDotNet反序列化漏洞 282
23.6 SharpSerializer反序列化漏洞 287
23.7 MessagePack反序列化漏洞 293
23.8 fastJSON反序列化漏洞 301
23.9 ActiveMQ反序列化漏洞 306
23.10 AWSSDK反序列化漏洞 314
23.11 gRPC反序列化漏洞 317
23.12 MongoDB反序列化漏洞 319
23.13 Xunit1Executor反序列化漏洞 322
23.14 UEditor编辑器任意文件上传漏洞 325
23.15 修复建议 330
23.16 小结 330
第24章 .NET企业级应用漏洞分析 331
24.1 某通软件任意文件上传漏洞 331
24.2 CVE-2020-0605 XPS漏洞分析 336
24.3 Windows事件查看器反序列化漏洞 347
24.4 Exchange ProxyLogon漏洞 351
24.4.1 CVE-2021-27065 任意文件写入漏洞 351
24.4.2 CVE-2021-26855 SSRF漏洞 354
24.5 小结 360
第25章 .NET攻防对抗实战 361
25.1 外网边界突破 361
25.1.1 SQL注入数据类型转换绕过 361
25.1.2 SQL注入绕过正则表达式 363
25.1.3 使用SharpSQLTools注入工具 365
25.1.4 文件上传绕过客户端JavaScript 368
25.1.5 文件上传绕过MIME类型 369
25.1.6 文件上传绕过黑名单 370
25.1.7 文件上传绕过伪造文件头 374
25.1.8 文件上传绕过检测关键字 376
25.1.9 文件上传.cshtml绕过黑名单 377
25.1.10 文件上传.soap绕过黑名单 381
25.1.11 文件上传.svc绕过黑名单 382
25.1.12 上传.xamlx文件实现RCE 386
25.1.13 上传Web.config文件实现RCE 392
25.1.14 Web服务文件上传漏洞 397
25.1.15 上传Resx文件实现RCE 401
25.1.16 文件上传绕过预编译场景 406
25.1.17 .NET Core MVC突破上传实现RCE 412
25.1.18 绕过.NET信任级别限制实现RCE 419
25.1.19 上传HTML文件的瞬间关闭.NET站点 421
25.1.20 文件上传绕过WAF 422
25.1.21 文件上传改造报文绕过WAF 424
25.1.22 Visual Studio 钓鱼攻击 424
25.2 内网信息收集 427
25.2.1 .NET本地连接Oracle数据库 427
25.2.2 .NET解密Web.config 430
25.2.3 获取本地主机敏感信息 434
25.2.4 获取补丁及反病毒软件对比工具 437
25.2.5 获取远程桌面连接记录 438
25.2.6 获取本地浏览器密码 439
25.2.7 读取本地软件密码 440
25.2.8 获取剪贴板历史数据 440
25.2.9 获取本地所有Wi-Fi连接数据 441
25.2.10 获取系统用户凭据 441
25.2.11 主机存活扫描探测 445
25.2.12 一键获取主机敏感信息 446
25.2.13 获取域环境下的敏感信息 448
25.2.14 获取域环境下的GPO配置文件信息 449
25.2.15 搜索本地Office包含的敏感信息 450
25.3 安全防御绕过 451
25.3.1 不再依赖系统的PowerShell.exe 451
25.3.2 混淆器YAO 452
25.3.3 Windows API执行ShellCode 453
25.3.4 ShellCode加载器HanzoInjection 454
25.3.5 使用MSBuild.exe执行.NET代码 455
25.3.6 利用UUID加载ShellCode 457
25.3.7 .NET代码转换成JavaScript脚本 459
25.3.8 .NET环境加载任意PE文件 460
25.3.9 运行脚本触发.NET反序列化 462
25.3.10 通过Regsvcs.exe实现ShellCode加载 463
25.3.11 通过Regasm.exe实现ShellCode加载 466
25.3.12 通过InstallUtil.exe实现ShellCode加载 467
25.3.13 SharpCradle内存加载.NET文件 469
25.3.14 将.NET程序集转换为ShellCode 470
25.3.15 调用Rundll32.exe执行.NET程序集 472
25.3.16 通过RunPE.exe执行非托管二进制文件 476
25.3.17 利用SharpReflectivePEInjection绕过EDR 476
25.4 本地权限提升 477
25.4.1 利用SeImpersonatePrivilege实现权限提升 477
25.4.2 利用Windows本地服务实现权限提升 478
25.4.3 利用系统远程协议实现权限提升 480
25.4.4 利用DCOM组件实现权限提升 480
25.4.5 利用PrintNotify服务实现权限提升 481
25.4.6 利用PPID欺骗实现权限提升 482
25.4.7 通过获取系统进程访问令牌实现权限提升 482
25.4.8 利用Tokenvator.exe模拟访问令牌实现权限提升 484
25.4.9 利用SharpImpersonation.exe实现权限提升 486
25.5 内网代理通道 488
25.5.1 使用Neo-reGeorg搭建代理通道 488
25.5.2 使用Tunna搭建代理通道 492
25.5.3 使用ABPTTS搭建代理通道 493
25.5.4 利用Sharp4TranPort.exe进行端口转发 495
25.6 内网横向移动 495
25.6.1 利用WMIcmd.exe实现横向移动 495
25.6.2 利用WMEye.exe实现横向移动 497
25.6.3 利用SharpWMI.exe实现横向移动 498
25.6.4 利用CSExec实现横向移动 500
25.6.5 利用SharpNoPSExec.exe实现横向移动 501
25.6.6 利用SharpSploitConsole.exe实现横向移动 502
25.6.7 利用SharpMove.exe实现横向移动 503
25.7 目标权限维持 504
25.7.1 配置DataSet反序列化漏洞 504
25.7.2 利用Handler实现.dll后门 507
25.7.3 利用Windows计划任务 515
25.7.4 创建Windows系统隐藏账户 517
25.7.5 克隆Windows管理员权限的影子账户 517
25.7.6 利用Windows API注入系统进程 518
25.7.7 通过AppDomainManager劫持.NET应用 520
25.7.8 利用SharPersist实现权限维持 525
25.7.9 反序列化连接TCPListener内存马 526
25.7.10 利用虚拟技术访问压缩包中的WebShell 529
25.8 数据传输外发 534
25.9 小结 535

展开全部

作者简介

李寅(Ivan1ee),资深安全专家,某科技大厂安全实验室负责人,现从事企业信息安全建设相关的工作,拥有10余年信息安全工作经验,曾在国内多家知名安全企业和一线互联网大厂担任高级研究员和Team Leader。
工作之余,持续跟踪并深入研究微软.NET安全领域的*新动态与技术趋势,创办的dot.Net安全矩阵公众号和知识星球已成为国内*专业的.NET安全技术分享和交流平台,不仅汇聚了众多热爱.NET技术的安全从业者,还通过持续分享高质量的.NET安全知识,对行业产生了积极而深远的影响。
莫书棋,资深安全专家,多年的信息安全领域工作经验,曾在多家头部互联网企业的安全部门任职。在红蓝对抗、高级威胁入侵检测与防御、以及企业级安全体系规划与建设等领域有深入研究。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航