第 1 篇 路由器漏洞基础知识
第 1 章 基础准备与工具 2
1.1 路由器漏洞的分类 2
1.2 路由器系统的基础知识和工具 6
1.3 MIPS汇编语言基础 28
1.4 HTTP协议 38
第 2 章 必备软件和环境 43
2.1 路由器漏洞分析必备软件 43
2.2 路由器漏洞分析环境 55
第 3 章 路由器漏洞分析高级技能 71
3.1 修复路由器程序运行环境 71
3.2 Linux下IDA的反汇编与调试 78
3.3 IDA脚本基础 87
3.4 Python编程基础 106
第 2 篇 路由器漏洞原理与利用
第 4 章 路由器 Web 漏洞 112
4.1 XSS漏洞 112
4.2 CSRF漏洞 113
4.3 基础认证漏洞 114
第 5 章 路由器后门漏洞 116
5.1 关于路由器后门 116
5.2 路由器后门事件 116
第 6 章 路由器溢出漏洞 119
6.1 MIPS堆栈的原理 119
6.2 MIPS缓冲区溢出 128
6.3 MIPS缓冲区溢出利用实践 134
第 7 章 基于 MIPS 的 Shellcode开发 147
7.1 MIPS Linux系统调用 147
7.2 Shellcode编码优化 156
7.3 通用Shellcode开发 164
7.4 Shellcode应用实例 173
第 3 篇 路由器漏洞实例分析与利用――软件篇
第 8 章 路由器文件系统与提取 180
8.1 路由器文件系统 180
8.2 手动提取文件系统 182
8.3 自动提取文件系统 189
8.4 Binwalk用法进阶 194
第 9 章 漏洞分析简介 201
9.1 漏洞分析概述 201
9.2 漏洞分析方法 201
第 10 章 D-Link DIR-815 路由器多次溢出漏洞分析 203
10.1 漏洞介绍 203
10.2 漏洞分析 204
10.3 漏洞利用 216
10.4 漏洞测试 225
第 11章 D-Link DIR-645 路由器溢出漏洞分析 227
11.1 漏洞介绍 227
11.2 漏洞分析 229
11.3 漏洞利用 238
11.4 漏洞测试 243
第 12 章 D-Link DIR-505 便携
路由器越界漏洞分析 244
12.1 漏洞介绍 244
12.2 漏洞分析 246
12.3 漏洞利用 251
12.4 漏洞测试 255
第 13 章 Linksys WRT54G 路由器溢出漏洞分析―运行环境修复 257
13.1 漏洞介绍 257
13.2 漏洞分析 258
13.3 漏洞利用 267
13.4 漏洞测试 271
第 14 章 磊科全系列路由器后门漏洞分析 273
14.1 漏洞介绍 273
14.2 漏洞分析 274
14.3 漏洞利用 281
14.4 漏洞测试 283
第 15 章 D-Link DIR-600M 路由器Web漏洞分析 286
15.1 漏洞介绍 286
15.2 漏洞分析 286
15.3 漏洞利用 288
15.4 漏洞统计分析 290
第 4 篇 路由器漏洞实例分析与利用——硬件篇第 16 章 路由器硬件的提取 29816.1 硬件基础知识 29816.2 路由器串口 29916.3 JTAG提取数据 311第 5 篇 路由器漏洞挖掘
第 17 章 路由器漏洞挖掘技术 32417.1 漏洞挖掘技术简介 32417.2 静态代码审计 32517.3 模糊测试Fuzzing 338
17.4 路由器漏洞挖掘实战—D-LinkDIR-605L路由器漏洞挖掘 347
^ 收 起