注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全CTF特訓(xùn)營:技術(shù)詳解、解題方法與競賽技巧

CTF特訓(xùn)營:技術(shù)詳解、解題方法與競賽技巧

CTF特訓(xùn)營:技術(shù)詳解、解題方法與競賽技巧

定 價:¥89.00

作 者: FlappyPig戰(zhàn)隊 著
出版社: 機械工業(yè)出版社
叢編項: 網(wǎng)絡(luò)空間安全技術(shù)叢書
標(biāo) 簽: 暫缺

ISBN: 9787111657354 出版時間: 2020-07-01 包裝: 平裝
開本: 16開 頁數(shù): 520 字數(shù):  

內(nèi)容簡介

  本書由國內(nèi)老牌CTF戰(zhàn)隊FlappyPig撰寫,戰(zhàn)隊成員曾多次榮獲XCTF國際聯(lián)賽冠軍、TCTF/0CTF冠軍、WCTF世界黑客大師挑戰(zhàn)賽季軍,多次入圍Defcon全球總決賽,具有豐富的實戰(zhàn)經(jīng)驗。 本書圍繞CTF競賽需要的安全技術(shù)、解題方法和競賽技巧3個維度展開,旨在通過作者扎實的技術(shù)功底和豐富的競賽經(jīng)驗,引領(lǐng)對CTF競賽感興趣的讀者快速入門。書中依據(jù)CTF競賽的特點,分別從Web、Reverse、PWN、Crypto、APK、IoT這6個方面系統(tǒng)地對CTF競賽的知識點、模式、技巧進行了深入講解,每一篇都搭配歷年真題,幫助讀者加深理解。 全書一共分六篇。 Web篇(第1~8章) 主要講解CTF比賽中Web類型題目的基礎(chǔ)知識點與常用的工具和插件,這些知識點和工具也可以用于部分滲透測試的實戰(zhàn)中。 Reverse篇(第9~10章) 主要講解CTF中逆向分析的主要方法、常用分析工具、逆向分析技術(shù)和破解方法,幫助讀者提高逆向分析能力。 PWN篇(第11~17章) 對PWN二進制漏洞挖掘與利用的詳細分析,主要講解了針對各種漏洞的利用方法和利用技巧,讀者可以結(jié)合實例題目加深理解。 Crypto篇(第18~22章) 對Crypto類型題目的知識和例題講解,主要從概述、編碼、古典密碼、現(xiàn)代密碼以及真題解析幾個方向闡述。 APK篇(第23~25章) 講解CTF中APK的相關(guān)內(nèi)容,主要從APK的基礎(chǔ)知識點、Dalvik層的逆向分析技術(shù),以及Native層的逆向分析技術(shù)3個方面介紹APK題目的基礎(chǔ)內(nèi)容、解題方法和競賽技巧。 IoT篇(第26~30章) 對IoT類型題目的講解,內(nèi)容涉及IoT、無線通信的基礎(chǔ)知識和相關(guān)題型的解題技巧,幫助讀者培養(yǎng)解決IoT相關(guān)題目的能力。

作者簡介

  FlappyPig 國內(nèi)老牌知名CTF戰(zhàn)隊,曾獲數(shù)十個各級CTF競賽冠亞季軍,具備國際CTF競賽水準,具備豐富的CTF參賽經(jīng)驗。先后獲得XCTF聯(lián)賽總冠軍、XNUCA總決賽冠軍、CISCN冠軍、TCTF/0CTF(Defcon外卡賽)冠軍、WCTF世界黑客大師挑戰(zhàn)賽季軍,連續(xù)三年闖進Defcon決賽,Defcon最好成績第10名。戰(zhàn)隊開發(fā)維護了用于CTF賽事評級的CTFRank網(wǎng)站。 現(xiàn)在以r3kapig聯(lián)合戰(zhàn)隊的方式參賽。 戰(zhàn)隊成員挖掘并披露漏洞獲得CVE編號上百枚,向各類SRC報備漏洞數(shù)百個。戰(zhàn)隊成員在Geekpwn、天府杯、PWN2OWN等漏洞挖掘類競賽中也取得了不錯的成績。 戰(zhàn)隊主要成員目前就職于阿里巴巴、騰訊、京東等,從事網(wǎng)絡(luò)安全、漏洞挖掘相關(guān)工作。在網(wǎng)絡(luò)安全競賽、漏洞挖掘、滲透測試等領(lǐng)域具有非常深厚的經(jīng)驗積累,擅長Web、應(yīng)用層軟件、操作系統(tǒng)、區(qū)塊鏈、嵌入式等多領(lǐng)域的漏洞挖掘與利用。

圖書目錄

前 言
第一篇 CTF之Web
第1章 常用工具安裝及使用 2
1.1 Burp Suite 2
1.2 Sqlmap 8
1.3 瀏覽器與插件 9
1.4 Nmap 11
第2章 SQL注入攻擊 13
2.1 什么是SQL注入 13
2.2 可以聯(lián)合查詢的SQL注入 14
2.3 報錯注入 14
2.4 Bool 盲注 16
2.5 時間盲注 17
2.6 二次注入 18
2.7 limit之后的注入 20
2.8 注入點的位置及發(fā)現(xiàn) 20
2.9 繞過 21
2.10 SQL讀寫文件 24
2.11 小結(jié) 24
第3章 跨站腳本攻擊 25
3.1 概述 25
3.2 常見XSS漏洞分類 25
3.3 防護與繞過 29
3.4 危害與利用技巧 38
3.5 實例 40
第4章 服務(wù)端請求偽造 42
4.1 如何形成 42
4.2 防護繞過 43
4.3 危害與利用技巧 43
4.4 實例 46
第5章 利用特性進行攻擊 48
5.1 PHP語言特性 48
5.1.1 弱類型48
5.1.2 反序列化漏洞49
5.1.3 截斷51
5.1.4 偽協(xié)議51
5.1.5 變量覆蓋52
5.1.6 防護繞過54
5.2 Windows系統(tǒng)特性 54
第6章 代碼審計 56
6.1 源碼泄露 56
6.2 代碼審計的方法與技巧 61
第7章 條件競爭 67
7.1 概述 67
7.2 條件競爭問題分析及測試 68
第8章 案 例 解 析 73
8.1 NSCTF 2015 Web實例 73
8.2 湖湘杯2016線上選拔賽Web
實例 75
8.3 0CTF 2017 Web實例 79
8.4 2019 WCTF 大師賽賽題剖析:
P-door 80
本篇小結(jié) 87
第二篇 CTF之Reverse
第9章 Reverse概述 90
9.1 逆向分析的主要方法 90
9.2 匯編指令體系結(jié)構(gòu) 91
9.2.1 x86指令體系91
9.2.2 x64指令體系92
9.3 逆向分析工具介紹 93
9.3.1 反匯編和反編譯工具93
9.3.2 調(diào)試器97
9.3.3 Trace類工具100
第10章 Reverse分析 102
10.1 常規(guī)逆向分析流程 102
10.1.1 關(guān)鍵代碼定位102
10.1.2 常見加密算法識別104
10.1.3 求解flag109
10.2 自動化逆向 113
10.2.1 IDAPython114
10.2.2 PythonGdb114
10.2.3 pydbg115
10.2.4 Angr115
10.3 干擾分析技術(shù)及破解方法 116
10.3.1 花指令116
10.3.2 反調(diào)試117
10.3.3 加殼119
10.3.4 控制流混淆121
10.3.5 雙進程保護124
10.3.6 虛擬機保護127
10.4 腳本語言的逆向 132
10.4.1 .NET程序逆向132
10.4.2 Python程序逆向135
10.4.3 Java程序逆向137
本篇小結(jié) 139
第三篇 CTF之PWN
第11章 PWN基礎(chǔ) 142
11.1 基本工具 142
11.2 保護機制 143
11.3 PWN類型 143
11.4 常見利用方法 144
11.5 程序內(nèi)存布局 149
11.6 真題解析 150

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號