注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全CTF特訓(xùn)營:技術(shù)詳解、解題方法與競賽技巧

CTF特訓(xùn)營:技術(shù)詳解、解題方法與競賽技巧

CTF特訓(xùn)營:技術(shù)詳解、解題方法與競賽技巧

定 價(jià):¥89.00

作 者: FlappyPig戰(zhàn)隊(duì) 著
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng): 網(wǎng)絡(luò)空間安全技術(shù)叢書
標(biāo) 簽: 暫缺

ISBN: 9787111657354 出版時(shí)間: 2020-07-01 包裝: 平裝
開本: 16開 頁數(shù): 520 字?jǐn)?shù):  

內(nèi)容簡介

  本書由國內(nèi)老牌CTF戰(zhàn)隊(duì)FlappyPig撰寫,戰(zhàn)隊(duì)成員曾多次榮獲XCTF國際聯(lián)賽冠軍、TCTF/0CTF冠軍、WCTF世界黑客大師挑戰(zhàn)賽季軍,多次入圍Defcon全球總決賽,具有豐富的實(shí)戰(zhàn)經(jīng)驗(yàn)。 本書圍繞CTF競賽需要的安全技術(shù)、解題方法和競賽技巧3個(gè)維度展開,旨在通過作者扎實(shí)的技術(shù)功底和豐富的競賽經(jīng)驗(yàn),引領(lǐng)對CTF競賽感興趣的讀者快速入門。書中依據(jù)CTF競賽的特點(diǎn),分別從Web、Reverse、PWN、Crypto、APK、IoT這6個(gè)方面系統(tǒng)地對CTF競賽的知識點(diǎn)、模式、技巧進(jìn)行了深入講解,每一篇都搭配歷年真題,幫助讀者加深理解。 全書一共分六篇。 Web篇(第1~8章) 主要講解CTF比賽中Web類型題目的基礎(chǔ)知識點(diǎn)與常用的工具和插件,這些知識點(diǎn)和工具也可以用于部分滲透測試的實(shí)戰(zhàn)中。 Reverse篇(第9~10章) 主要講解CTF中逆向分析的主要方法、常用分析工具、逆向分析技術(shù)和破解方法,幫助讀者提高逆向分析能力。 PWN篇(第11~17章) 對PWN二進(jìn)制漏洞挖掘與利用的詳細(xì)分析,主要講解了針對各種漏洞的利用方法和利用技巧,讀者可以結(jié)合實(shí)例題目加深理解。 Crypto篇(第18~22章) 對Crypto類型題目的知識和例題講解,主要從概述、編碼、古典密碼、現(xiàn)代密碼以及真題解析幾個(gè)方向闡述。 APK篇(第23~25章) 講解CTF中APK的相關(guān)內(nèi)容,主要從APK的基礎(chǔ)知識點(diǎn)、Dalvik層的逆向分析技術(shù),以及Native層的逆向分析技術(shù)3個(gè)方面介紹APK題目的基礎(chǔ)內(nèi)容、解題方法和競賽技巧。 IoT篇(第26~30章) 對IoT類型題目的講解,內(nèi)容涉及IoT、無線通信的基礎(chǔ)知識和相關(guān)題型的解題技巧,幫助讀者培養(yǎng)解決IoT相關(guān)題目的能力。

作者簡介

  FlappyPig 國內(nèi)老牌知名CTF戰(zhàn)隊(duì),曾獲數(shù)十個(gè)各級CTF競賽冠亞季軍,具備國際CTF競賽水準(zhǔn),具備豐富的CTF參賽經(jīng)驗(yàn)。先后獲得XCTF聯(lián)賽總冠軍、XNUCA總決賽冠軍、CISCN冠軍、TCTF/0CTF(Defcon外卡賽)冠軍、WCTF世界黑客大師挑戰(zhàn)賽季軍,連續(xù)三年闖進(jìn)Defcon決賽,Defcon最好成績第10名。戰(zhàn)隊(duì)開發(fā)維護(hù)了用于CTF賽事評級的CTFRank網(wǎng)站。 現(xiàn)在以r3kapig聯(lián)合戰(zhàn)隊(duì)的方式參賽。 戰(zhàn)隊(duì)成員挖掘并披露漏洞獲得CVE編號上百枚,向各類SRC報(bào)備漏洞數(shù)百個(gè)。戰(zhàn)隊(duì)成員在Geekpwn、天府杯、PWN2OWN等漏洞挖掘類競賽中也取得了不錯(cuò)的成績。 戰(zhàn)隊(duì)主要成員目前就職于阿里巴巴、騰訊、京東等,從事網(wǎng)絡(luò)安全、漏洞挖掘相關(guān)工作。在網(wǎng)絡(luò)安全競賽、漏洞挖掘、滲透測試等領(lǐng)域具有非常深厚的經(jīng)驗(yàn)積累,擅長Web、應(yīng)用層軟件、操作系統(tǒng)、區(qū)塊鏈、嵌入式等多領(lǐng)域的漏洞挖掘與利用。

圖書目錄

前 言
第一篇 CTF之Web
第1章 常用工具安裝及使用 2
1.1 Burp Suite 2
1.2 Sqlmap 8
1.3 瀏覽器與插件 9
1.4 Nmap 11
第2章 SQL注入攻擊 13
2.1 什么是SQL注入 13
2.2 可以聯(lián)合查詢的SQL注入 14
2.3 報(bào)錯(cuò)注入 14
2.4 Bool 盲注 16
2.5 時(shí)間盲注 17
2.6 二次注入 18
2.7 limit之后的注入 20
2.8 注入點(diǎn)的位置及發(fā)現(xiàn) 20
2.9 繞過 21
2.10 SQL讀寫文件 24
2.11 小結(jié) 24
第3章 跨站腳本攻擊 25
3.1 概述 25
3.2 常見XSS漏洞分類 25
3.3 防護(hù)與繞過 29
3.4 危害與利用技巧 38
3.5 實(shí)例 40
第4章 服務(wù)端請求偽造 42
4.1 如何形成 42
4.2 防護(hù)繞過 43
4.3 危害與利用技巧 43
4.4 實(shí)例 46
第5章 利用特性進(jìn)行攻擊 48
5.1 PHP語言特性 48
5.1.1 弱類型48
5.1.2 反序列化漏洞49
5.1.3 截?cái)?1
5.1.4 偽協(xié)議51
5.1.5 變量覆蓋52
5.1.6 防護(hù)繞過54
5.2 Windows系統(tǒng)特性 54
第6章 代碼審計(jì) 56
6.1 源碼泄露 56
6.2 代碼審計(jì)的方法與技巧 61
第7章 條件競爭 67
7.1 概述 67
7.2 條件競爭問題分析及測試 68
第8章 案 例 解 析 73
8.1 NSCTF 2015 Web實(shí)例 73
8.2 湖湘杯2016線上選拔賽Web
實(shí)例 75
8.3 0CTF 2017 Web實(shí)例 79
8.4 2019 WCTF 大師賽賽題剖析:
P-door 80
本篇小結(jié) 87
第二篇 CTF之Reverse
第9章 Reverse概述 90
9.1 逆向分析的主要方法 90
9.2 匯編指令體系結(jié)構(gòu) 91
9.2.1 x86指令體系91
9.2.2 x64指令體系92
9.3 逆向分析工具介紹 93
9.3.1 反匯編和反編譯工具93
9.3.2 調(diào)試器97
9.3.3 Trace類工具100
第10章 Reverse分析 102
10.1 常規(guī)逆向分析流程 102
10.1.1 關(guān)鍵代碼定位102
10.1.2 常見加密算法識別104
10.1.3 求解flag109
10.2 自動化逆向 113
10.2.1 IDAPython114
10.2.2 PythonGdb114
10.2.3 pydbg115
10.2.4 Angr115
10.3 干擾分析技術(shù)及破解方法 116
10.3.1 花指令116
10.3.2 反調(diào)試117
10.3.3 加殼119
10.3.4 控制流混淆121
10.3.5 雙進(jìn)程保護(hù)124
10.3.6 虛擬機(jī)保護(hù)127
10.4 腳本語言的逆向 132
10.4.1 .NET程序逆向132
10.4.2 Python程序逆向135
10.4.3 Java程序逆向137
本篇小結(jié) 139
第三篇 CTF之PWN
第11章 PWN基礎(chǔ) 142
11.1 基本工具 142
11.2 保護(hù)機(jī)制 143
11.3 PWN類型 143
11.4 常見利用方法 144
11.5 程序內(nèi)存布局 149
11.6 真題解析 150

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號