-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
CTF那些事兒 版權信息
- ISBN:9787111729914
- 條形碼:9787111729914 ; 978-7-111-72991-4
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
CTF那些事兒 本書特色
本書由北航Lancet戰隊核心成員傾力編寫,根據多年來的CTF競賽和培訓經驗,總結了全新的CTF知識學習框架,按照安全雜項、隱寫術、密碼學、Web滲透、軟件逆向工程、二進制程序漏洞利用(PWN)、工業控制系統安全的順序安排章節內容,每章中附有大量案例和實操練習。任何網絡安全初學者都可以對照書中的講解,系統學習CTF相關的知識并進行實踐,熟練掌握相關的技術、工具和比賽技巧。本書適合作為CTF競賽參賽者的訓練教材和培訓材料,也適合作為網絡安全技術人員培訓教程或技術參考書。
CTF那些事兒 內容簡介
本書創新性的提出新的CTF知識學習框架,按照安全雜項入門、隱寫術、Web滲透、密碼學基礎、軟件逆向工程、二進制程序漏洞利用(PWN)的順序構建知識體系,每節附有大量實操練習,即使是接近沒有網絡安全基礎的“新人”,也能對照書中操作,獨立復現實驗內容。
CTF那些事兒 目錄
前言
第0章 開啟CTF之旅 1
0.0 CTF比賽的歷史 1
0.1 CTF比賽的常見賽制 1
0.2 國內外知名的CTF比賽 3
0.3 國內外知名的CTF戰隊 4
0.4 學習前的實驗環境準備 7
0.4.0 虛擬機運行軟件 7
0.4.1 搭建Python腳本運行環境 9
0.4.2 搭建Docker使用環境 11
第1章 安全雜項 12
1.0 安全雜項類賽題簡介 12
1.1 常見的編碼與解碼 13
1.1.0 ASCII編碼 13
1.1.1 Base64編碼 15
1.1.2 Base32編碼 18
1.1.3 Base16編碼 19
1.1.4 其他Base系列編碼 19
1.1.5 Shellcode編碼 21
1.1.6 Quoted-printable編碼 22
1.1.7 UUencode編碼 22
1.1.8 XXencode編碼 23
1.1.9 URL編碼 24
1.1.10 摩斯碼 24
1.1.11 JSFuck編碼 25
1.1.12 Brainfuck編碼 26
1.1.13 編碼類題目的通用解題方法 28
1.2 網絡流量分析 30
1.2.0 網絡協議的基礎知識 31
1.2.1 Wireshark的基本使用方法 33
1.2.2 CTF流量分析的通用方法 42
1.2.3 ICMP 44
1.2.4 Telnet 45
1.2.5 FTP 47
1.2.6 DNS 48
1.2.7 HTTP 50
1.2.8 USB 59
1.2.9 TLS 60
1.2.10 IEEE 802.11 62
1.3 日志分析 65
1.3.0 Web日志及分析方法 65
1.3.1 系統設備日志及分析方法 70
1.4 電子取證分析 75
1.4.0 電子取證的常用技術 75
1.4.1 文件恢復 77
1.4.2 磁盤取證分析方法 79
1.4.3 內存取證分析方法 81
1.5 壓縮文件格式與破解 84
1.5.0 ZIP壓縮包格式 84
1.5.1 偽加密 87
1.5.2 壓縮包密碼爆破 89
1.5.3 CRC碰撞破解壓縮包 91
1.5.4 已知明文攻擊 93
1.6 信息搜集與搜索引擎的高級用法 95
1.6.0 信息搜集方法 95
1.6.1 搜索引擎的高級用法 97
第2章 安全雜項——隱寫術專題 99
2.0 隱寫術簡介 99
2.1 圖像隱寫方法及信息提取 100
2.1.0 常見的圖像隱寫方法 101
2.1.1 PNG文件格式及隱寫方法 102
2.1.2 JPG文件格式及隱寫方法 106
2.1.3 GIF文件格式及隱寫方法 110
2.1.4 圖像隱寫三板斧 115
2.1.5 圖像隱寫三板斧2.0 124
2.1.6 圖像和像素值的轉換 133
2.2 音頻隱寫方法及信息提取 135
2.2.0 常見的音頻文件格式解析 135
2.2.1 基于波形圖的隱寫 137
2.2.2 基于頻譜圖的隱寫 138
2.2.3 音頻LSB隱寫 139
2.2.4 MP3文件隱寫 141
2.2.5 撥號音識別 144
2.2.6 音頻隱寫總結 146
2.3 視頻隱寫方法及信息提取 147
2.4 文本隱寫方法及信息提取 148
2.4.0 基于文本內容的隱寫 149
2.4.1 基于Word文檔的隱寫 149
2.4.2 基于PDF文檔的隱寫 151
2.5 二維碼 155
2.5.0 QR碼的基礎知識和常用工具 156
2.5.1 QR碼畫圖 158
2.5.2 QR碼修復 159
第3章 密碼學基礎 161
3.0 密碼學簡介 161
3.1 古典密碼 165
3.1.0 柵欄密碼 165
3.1.1 凱撒密碼 169
3.1.2 ROT位移密碼 170
3.1.3 Atbash密碼 172
3.1.4 豬圈密碼 172
3.1.5 培根密碼 173
3.1.6 簡單替換密碼 175
3.1.7 仿射密碼 177
3.1.8 單表代換密碼總結 178
3.1.9 多表代換密碼 179
3.1.10 維吉尼亞密碼 179
3.1.11 希爾密碼 184
3.2 對稱密碼 185
3.2.0 對稱密碼的基本模型 185
3.2.1 流密碼和分組密碼的本質區別 186
3.2.2 xor密碼 186
3.2.3 RC4 190
3.2.4 Feistel密碼結構 191
3.2.5 DES 194
3.2.6 AES 195
3.2.7 填充 196
3.2.8 分組模式 197
3.3 非對稱密碼 206
3.3.0 RSA基礎 206
3.3.1 模數N相關攻擊 208
3.3.2 指數e相關攻擊 212
3.3.3 私鑰d相關攻擊 214
3.3.4 廣播攻擊 215
3.3.5 ECC基礎 217
3.3.6 ECC加密 218
3.3.7 Pohlig_Hellman攻擊 219
3.3.8 Smarts攻擊 220
3.4 哈希函數 221
3.4.0 哈希函數的基本模型 221
3.4.1 MD5 222
3.4.2 哈希長度擴展攻擊 223
第4章 Web滲透基礎 228
4.0 引言 228
4.0.0 概述 228
4.0.1 HTTP理論基礎 229
4.0.2 環境搭建與工具使用 234
4.1 Web信息收集的技巧 241
4.1.0 端口掃描 241
4.1.1 目錄探測 247
4.1.2 指紋識別 255
4.2 暴力破解 258
4.2.0 用戶名/密碼爆破 258
4.2.1 參數爆破 264
4.2.2 密鑰爆破 268
4.2.3 隨機數爆破 271
4.2.4 字典 275
4.3 PHP弱類型 277
4.3.0 PHP代碼基礎 277
4.3.1 PHP弱類型問題 280
4.4 上傳漏洞 283
4.4.0 前端JavaScript繞過 287
4.4.1 MIME-Type繞過 288
4.4.2 黑名單繞過 288
4.4.3 .htaccess繞過 289
4.4.4 后綴名繞過 290
4.4.5 圖片馬 291
4.4.6 其他類型的問題 296
4.5 SQL注入漏洞 297
4.5.0 SQL注入 297
4.5.1 SQL注入漏洞的分類 300
4.5.2 SQL注入漏洞實戰 301
4.5.3 SQLmap 307
4.5.4 寬字節注入 309
4.5.5 WAF繞過 310
4.5.6 利用SQL注入讀寫文件 313
4.5.7 報錯注入 314
4.6 文件包含 317
4.6.0 php://filter進階 321
4.6.1 文件包含的分類 322
4.6.2 文件包含中的截斷和phar:// 322
4.7 命令執行 324
4.7.0 危險函數 332
4.7.1 無參數RCE 333
4.8 CSRF與XSS 338
4.8.0 CSRF 338
4.8.1 CSRF防御 340
4.8.2 XSS 341
4.9 SSRF 344
第5章 軟件逆向工程 347
5.0 軟件逆向工程簡介 347
5.0.0 軟件是怎么生成的 347
5.0.1 軟件逆向工程的定義及目標 349
5.0.2 軟件逆向工程的發展歷史 349
5.1 CTF軟件逆向工程入門 350
5.1.0 逆向題目的特點 350
5.1.1 逆向真經 351
5.2 靜態分析方法 352
5.2.0 靜態分析的原理和技巧 352
5.2.1 靜態分析的常用工具 355
5.2.2 靜態分析實戰 359
5.3 動態分析方法 383
5.3.0 動態調試的技巧 383
5.3.1 匯編 384
5.3.2 使用OllyDbg進行動態調試 392
5.3.3 使用GDB進行動態調試 399
5.3.4 使用IDA進行本地動態調試 403
5.3.5 使用IDA進行遠程動態調試 407
第6章 進入 PWN 的世界 410
6.0 PWN簡介 410
6.1 CTF中的PWN 410
6.2 棧溢出入門 414
6.2.0 認識棧結構 415
6.2.1 函數調用過程分析 415
6.2.2 Linux操作系統的基本保護
?機制 418
6.2.3 覆蓋返回地址 419
6.2.4 覆蓋返回地址到Shellcode 421
6.2.5 編寫單個函數的ROP鏈 423
6.2.6 編寫兩個函數的ROP鏈 427
6.2.7 編寫多個函數的ROP鏈 431
6.2.8 ret2syscall 433
6.2.9 用動態鏈接動態泄露system
?地址并利用 437
6.2.10 64位程序的棧溢出 442
6.2.11 未知遠程libc的解法 443
6.3 格式化字符串 443
6.3.0 格式化字符串的原理 443
6.3.1 格式化字符串漏洞的利用 446
6.3.2 通過格式化字符串漏洞泄露
?棧上內容 447
6.3.3 通過格式化字符串漏洞泄露
?任意地址內存 448
6.3.4 通過格式化字符串漏洞覆蓋
?任意地址內存 450
6.3.5 64位格式化字符串 456
6.3.6 格式化字符串的綜合利用 456
6.4 棧溢出進階技術 457
6.4.0 棧劫持 457
6.4.1 ropchain 463
6.4.2 Canary保護機制及其利用
?方式 463
6.4.3 __libc_csu_init的利用方式 472
6.4.4 ret2_dl_runtime_resolve 474
6.5 棧溢出和格式化字符串總結 484
第7章 PWN進階 485
7.0 堆管理器 485
7.0.0 ptmalloc堆管理器的基本功能 485
7.0.1 malloc和free簡介 486
7.0.2 內存分配背后的系統調用 487
7.1 堆相關的數據結構 488
7.1.0 malloc_chunk 488
7.1.1 bin 490
7.1.2 fast bin 492
7.1.3 small bin 493
7.1.4 large bin 495
7.1.5 unsorted bin 496
7.1.6 bin 的總結 497
7.2 malloc的基本算法 497
7.2.0 __libc_malloc 497
7.2.1 fast bin分配算法 498
7.2.2 small bin分配算法 499
7.2.3 large bin分配算法1 500
7.2.4 unsorted bin分配算法 501
7.2.5 large bin分配算法2 503
7.2.6 尋找更大的bin鏈 504
7.2.7 使用top chunk 505
7.2.8 總結 506
7.3 free函數的基本算法 506
7.4 堆利用的基本方法 507
7.4.0 House of Prime 507
7.4.1 House of Lore 508
7.4.2 House of Spirit 509
7.4.3 House of Force 512
7.4.4 House of系列方法總結 514
7.5 鏈表攻擊 514
7.5.0 unlink 514
7.5.1 fast bin 攻擊 520
7.5.2 unsorted bin 攻擊 524
7.6 其他漏洞形式及其利用 526
7.6.0 off by one 527
7.6.1 off by null 530
7.6.2 fast bin 三重釋放攻擊 533
7.7 例題講解 536
7.8 tcache機制及其利用方式 542
7.8.0 tcache的重要數據結構與
?源碼解讀 542
7.8.1 tcache dup(glibc 2.27) 5
- >
姑媽的寶刀
- >
莉莉和章魚
- >
我從未如此眷戀人間
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
名家帶你讀魯迅:朝花夕拾
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
上帝之肋:男人的真實旅程
- >
巴金-再思錄