注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全CTF那些事兒

CTF那些事兒

CTF那些事兒

定 價:¥199.00

作 者: 李舟軍 主編
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787111729914 出版時間: 2023-09-01 包裝: 平裝-膠訂
開本: 16開 頁數(shù): 字數(shù):  

內容簡介

  本書創(chuàng)新性的提出新的CTF知識學習框架,按照安全雜項入門、隱寫術、Web滲透、密碼學基礎、軟件逆向工程、二進制程序漏洞利用(PWN)的順序構建知識體系,每節(jié)附有大量實操練習,即使是完全沒有網(wǎng)絡安全基礎的“新人”,也能對照書中操作,獨立復現(xiàn)實驗內容。

作者簡介

暫缺《CTF那些事兒》作者簡介

圖書目錄

目  錄
前言
第0章 開啟CTF之旅 1
0.0 CTF比賽的歷史 1
0.1 CTF比賽的常見賽制 1
0.2 國內外知名的CTF比賽 3
0.3 國內外知名的CTF戰(zhàn)隊 4
0.4 學習前的實驗環(huán)境準備 7
0.4.0 虛擬機運行軟件 7
0.4.1 搭建Python腳本運行環(huán)境 9
0.4.2 搭建Docker使用環(huán)境 11
第1章 安全雜項 12
1.0 安全雜項類賽題簡介 12
1.1 常見的編碼與解碼 13
1.1.0 ASCII編碼 13
1.1.1 Base64編碼 15
1.1.2 Base32編碼 18
1.1.3 Base16編碼 19
1.1.4 其他Base系列編碼 19
1.1.5 Shellcode編碼 21
1.1.6 Quoted-printable編碼 22
1.1.7 UUencode編碼 22
1.1.8 XXencode編碼 23
1.1.9 URL編碼 24
1.1.10 摩斯碼 24
1.1.11 JSFuck編碼 25
1.1.12 Brainfuck編碼 26
1.1.13 編碼類題目的通用解題方法 28
1.2 網(wǎng)絡流量分析 30
1.2.0 網(wǎng)絡協(xié)議的基礎知識 31
1.2.1 Wireshark的基本使用方法 33
1.2.2 CTF流量分析的通用方法 42
1.2.3 ICMP 44
1.2.4 Telnet 45
1.2.5 FTP 47
1.2.6 DNS 48
1.2.7 HTTP 50
1.2.8 USB 59
1.2.9 TLS 60
1.2.10 IEEE 802.11 62
1.3 日志分析 65
1.3.0 Web日志及分析方法 65
1.3.1 系統(tǒng)設備日志及分析方法 70
1.4 電子取證分析 75
1.4.0 電子取證的常用技術 75
1.4.1 文件恢復 77
1.4.2 磁盤取證分析方法 79
1.4.3 內存取證分析方法 81
1.5 壓縮文件格式與破解 84
1.5.0 ZIP壓縮包格式 84
1.5.1 偽加密 87
1.5.2 壓縮包密碼爆破 89
1.5.3 CRC碰撞破解壓縮包 91
1.5.4 已知明文攻擊 93
1.6 信息搜集與搜索引擎的高級用法 95
1.6.0 信息搜集方法 95
1.6.1 搜索引擎的高級用法 97
第2章 安全雜項——隱寫術專題 99
2.0 隱寫術簡介 99
2.1 圖像隱寫方法及信息提取 100
2.1.0 常見的圖像隱寫方法 101
2.1.1 PNG文件格式及隱寫方法 102
2.1.2 JPG文件格式及隱寫方法 106
2.1.3 GIF文件格式及隱寫方法 110
2.1.4 圖像隱寫三板斧 115
2.1.5 圖像隱寫三板斧2.0 124
2.1.6 圖像和像素值的轉換 133
2.2 音頻隱寫方法及信息提取 135
2.2.0 常見的音頻文件格式解析 135
2.2.1 基于波形圖的隱寫 137
2.2.2 基于頻譜圖的隱寫 138
2.2.3 音頻LSB隱寫 139
2.2.4 MP3文件隱寫 141
2.2.5 撥號音識別 144
2.2.6 音頻隱寫總結 146
2.3 視頻隱寫方法及信息提取 147
2.4 文本隱寫方法及信息提取 148
2.4.0 基于文本內容的隱寫 149
2.4.1 基于Word文檔的隱寫 149
2.4.2 基于PDF文檔的隱寫 151
2.5 二維碼 155
2.5.0 QR碼的基礎知識和常用工具 156
2.5.1 QR碼畫圖 158
2.5.2 QR碼修復 159
第3章 密碼學基礎 161
3.0 密碼學簡介 161
3.1 古典密碼 165
3.1.0 柵欄密碼 165
3.1.1 凱撒密碼 169
3.1.2 ROT位移密碼 170
3.1.3 Atbash密碼 172
3.1.4 豬圈密碼 172
3.1.5 培根密碼 173
3.1.6 簡單替換密碼 175
3.1.7 仿射密碼 177
3.1.8 單表代換密碼總結 178
3.1.9 多表代換密碼 179
3.1.10 維吉尼亞密碼 179
3.1.11 希爾密碼 184
3.2 對稱密碼 185
3.2.0 對稱密碼的基本模型 185
3.2.1 流密碼和分組密碼的本質區(qū)別 186
3.2.2 xor密碼 186
3.2.3 RC4 190
3.2.4 Feistel密碼結構 191
3.2.5 DES 194
3.2.6 AES 195
3.2.7 填充 196
3.2.8 分組模式 197
3.3 非對稱密碼 206
3.3.0 RSA基礎 206
3.3.1 模數(shù)N相關攻擊 208
3.3.2 指數(shù)e相關攻擊 212
3.3.3 私鑰d相關攻擊 214
3.3.4 廣播攻擊 215
3.3.5 ECC基礎 217
3.3.6 ECC加密 218
3.3.7 Pohlig_Hellman攻擊 219
3.3.8 Smarts攻擊 220
3.4 哈希函數(shù) 221
3.4.0 哈希函數(shù)的基本模型 221
3.4.1 MD5 222
3.4.2 哈希長度擴展攻擊 223
第4章 Web滲透基礎 228
4.0 引言 228
4.0.0 概述 228
4.0.1 HTTP理論基礎 229
4.0.2 環(huán)境搭建與工具使用 234
4.1 Web信息收集的技巧 241
4.1.0 端口掃描 241
4.1.1 目錄探測 247
4.1.2 指紋識別 255
4.2 暴力破解 258
4.2.0 用戶名/密碼爆破 258
4.2.1 參數(shù)爆破 264
4.2.2 密鑰爆破 268
4.2.3 隨機數(shù)爆破 271
4.2.4 字典 275
4.3 PHP弱類型 277
4.3.0 PHP代碼基礎 277
4.3.1 PHP弱類型問題 280
4.4 上傳漏洞 283
4.4.0 前端JavaScript繞過 287
4.4.1 MIME-Type繞過 288
4.4.2 黑名單繞過 288
4.4.3 .htaccess繞過 289
4.4.4 后綴名繞過 290
4.4.5 圖片馬 291
4.4.6 其他類型的問題 296
4.5 SQL注入漏洞 297
4.5.0 SQL注入 297
4.5.1 SQL注入漏洞的分類 300
4.5.2 SQL注入漏洞實戰(zhàn) 301
4.5.3 SQLmap 307
4.5.4 寬字節(jié)注入 309
4.5.5 WAF繞過 310
4.5.6 利用SQL注入讀寫文件 313
4.5.7 報錯注入 314
4.6 文件包含 317
4.6.0 php://filter進階 321
4.6.1 文件包含的分類 322
4.6.2 文件包含中的截斷和phar:// 322
4.7 命令執(zhí)行 324
4.7.0 危險函數(shù) 332
4.7.1 無參數(shù)RCE 333
4.8 CSRF與XSS 338
4.8.0 CSRF 338
4.8.1 CSRF防御 340
4.8.2 XSS 341
4.9 SSRF 344
第5章 軟件逆向工程 347
5.0 軟件逆向工程簡介 347
5.0.0 軟件是怎么生成的 347
5.0.1 軟件逆向工程的定義及目標 349
5.0.2 軟件逆向工程的發(fā)展歷史 349
5.1 CTF軟件逆向工程入門 350
5.1.0 逆向題目的特點 350
5.1.1 逆向真經(jīng) 351
5.2 靜態(tài)分析方法 352
5.2.0 靜態(tài)分析的原理和技巧 352
5.2.1 靜態(tài)分析的常用工具 355
5.2.2 靜態(tài)分析實戰(zhàn) 359
5.3 動態(tài)分析方法 383
5.3.0 動態(tài)調試的技巧 383
5.3.1 匯編 384
5.3.2 使用OllyDbg進行動態(tài)調試 392
5.3.3 使用GDB進行動態(tài)調試 399
5.3.4 使用IDA進行本地動態(tài)調試 403
5.3.5 使用IDA進行遠程動態(tài)調試 407
第6章 進入 PWN 的世界 410
6.0 PWN簡介 410
6.1 CTF中的PWN 410
6.2 棧溢出入門 414
6.2.0 認識棧結構 415
6.2.1 函數(shù)調用過程分析 415
6.2.2 Linux操作系統(tǒng)的基本保護
   ?機制 418
6.2.3 覆蓋返回地址 419
6.2.4 覆蓋返回地址到Shellcode 421
6.2.5 編寫單個函數(shù)的ROP鏈 423
6.2.6 編寫兩個函數(shù)的ROP鏈 427
6.2.7 編寫多個函數(shù)的ROP鏈 431
6.2.8 ret2syscall 433
6.2.9 用動態(tài)鏈接動態(tài)泄露system
   ?地址并利用 437
6.2.10 64位程序的棧溢出 442
6.2.11 未知遠程libc的解法 443
6.3 格式化字符串 443
6.3.0 格式化字符串的原理 443
6.3.1 格式化字符串漏洞的利用 446
6.3.2 通過格式化字符串漏洞泄露
   ?棧上內容 447
6.3.3 通過格式化字符串漏洞泄露
   ?任意地址內存 448
6.3.4 通過格式化字符串漏洞覆蓋
   ?任意地址內存 450
6.3.5 64位格式化字符串 456
6.3.6 格式化字符串的綜合利用 456
6.4 棧溢出進階技術 457
6.4.0 棧劫持 457
6.4.1 ropchain 463
6.4.2 Canary保護機制及其利用
   ?方式 463
6.4.3 __libc_csu_init的利用方式 472
6.4.4 ret2_dl_runtime_resolve 474
6.5 棧溢出和格式化字符串總結 484
第7章 PWN進階 485
7.0 堆管理器 485
7.0.0 ptmalloc堆管理器的基本功能 485
7.0.1 malloc和free簡介 486
7.0.2 內存分配背后的系統(tǒng)調用 487
7.1 堆相關的數(shù)據(jù)結構 488
7.1.0 malloc_chunk 488
7.1.1 bin 490
7.1.2 fast bin 492
7.1.3 small bin 493
7.1.4 large bin 495
7.1.5 unsorted bin 496
7.1.6 bin 的總結 497
7.2 malloc的基本算法 497
7.2.0 __libc_malloc 497
7.2.1 fast bin分配算法 498
7.2.2 small bin分配算法 499
7.2.3 large bin分配算法1 500
7.2.4 unsorted bin分配算法 501
7.2.5 large bin分配算法2 503
7.2.6 尋找更大的bin鏈 504
7.2.7 使用top chunk 505
7.2.8 總結 506
7.3 free函數(shù)的基本算法 506
7.4 堆利用的基本方法 507
7.4.0 House of Prime 507
7.4.1 House of Lore 508
7.4.2 House of Spirit 509
7.4.3 House of Force 512
7.4.4 House of系列方法總結 514
7.5 鏈表攻擊 514
7.5.0 unlink 514
7.5.1 fast bin 攻擊 520
7.5.2 unsorted bin 攻擊 524
7.6 其他漏洞形式及其利用 526
7.6.0 off by one 527
7.6.1 off by null 530
7.6.2 fast bin 三重釋放攻擊 533
7.7 例題講解 536
7.8 tcache機制及其利用方式 542
7.8.0 tcache的重要數(shù)據(jù)結構與
   ?源碼解讀 542
7.8.1 tcache dup(glibc 2.27) 5

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號