logo
分类于: 人工智能 云计算&大数据

简介

CTF特训营:技术详解、解题方法与竞赛技巧: CTF Special Training Camp: Technical Explanation, Problem Solving and Competition Skills

CTF特训营:技术详解、解题方法与竞赛技巧: CTF Special Training Camp: Technical Explanation, Problem Solving and Competition Skills 9.4分

资源最后更新于 2020-08-23 08:21:12

作者:FlappyPig战队

出版社:机械工业出版社

出版日期:2020-01

ISBN:9787111657354

文件格式: pdf

标签: ctf 信息安全 计算机科学 大神 安全 Sercurity 服务网格 实用落地

简介· · · · · ·

本书由国内老牌CTF战队FlappyPig撰写,战队成员曾多次荣获XCTF国际联赛冠军、TCTF/0CTF冠军、WCTF世界黑客大师挑战赛季军,多次入围Defcon全球总决赛,具有丰富的实战经验。

本书围绕CTF竞赛需要的安全技术、解题方法和竞赛技巧3个维度展开,旨在通过作者扎实的技术功底和丰富的竞赛经验,引领对CTF竞赛感兴趣的读者快速入门。书中依据CTF竞赛的特点,分别从Web、Reverse、PWN、Crypto、APK、IoT这6个方面系统地对CTF竞赛的知识点、模式、技巧进行了深入讲解,每一篇都搭配历年真题,帮助读者加深理解。

全书一共分六篇。

Web篇(第1~8章)

主要讲解CTF比赛中Web类型题目的基础知识点与常用的工具和插件,这些知识点和工具也可以用于部分渗透测试的实战中。

Reverse篇(第9~10章)

主要讲解CTF中逆向分析...

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

前 言
第一篇 CTF之Web
第1章 常用工具安装及使用 2
1.1 Burp Suite 2
1.2 Sqlmap 8
1.3 浏览器与插件 9
1.4 Nmap 11
第2章 SQL注入攻击 13
2.1 什么是SQL注入 13
2.2 可以联合查询的SQL注入 14
2.3 报错注入 14
2.4 Bool 盲注 16
2.5 时间盲注 17
2.6 二次注入 18
2.7 limit之后的注入 20
2.8 注入点的位置及发现 20
2.9 绕过 21
2.10 SQL读写文件 24
2.11 小结 24
第3章 跨站脚本攻击 25
3.1 概述 25
3.2 常见XSS漏洞分类 25
3.3 防护与绕过 29
3.4 危害与利用技巧 38
3.5 实例 40
第4章 服务端请求伪造 42
4.1 如何形成 42
4.2 防护绕过 43
4.3 危害与利用技巧 43
4.4 实例 46
第5章 利用特性进行攻击 48
5.1 PHP语言特性 48
5.1.1 弱类型48
5.1.2 反序列化漏洞49
5.1.3 截断51
5.1.4 伪协议51
5.1.5 变量覆盖52
5.1.6 防护绕过54
5.2 Windows系统特性 54
第6章 代码审计 56
6.1 源码泄露 56
6.2 代码审计的方法与技巧 61
第7章 条件竞争 67
7.1 概述 67
7.2 条件竞争问题分析及测试 68
第8章 案 例 解 析 73
8.1 NSCTF 2015 Web实例 73
8.2 湖湘杯2016线上选拔赛Web
实例 75
8.3 0CTF 2017 Web实例 79
8.4 2019 WCTF 大师赛赛题剖析:
P-door 80
本篇小结 87
第二篇 CTF之Reverse
第9章 Reverse概述 90
9.1 逆向分析的主要方法 90
9.2 汇编指令体系结构 91
9.2.1 x86指令体系91
9.2.2 x64指令体系92
9.3 逆向分析工具介绍 93
9.3.1 反汇编和反编译工具93
9.3.2 调试器97
9.3.3 Trace类工具100
第10章 Reverse分析 102
10.1 常规逆向分析流程 102
10.1.1 关键代码定位102
10.1.2 常见加密算法识别104
10.1.3 求解flag109
10.2 自动化逆向 113
10.2.1 IDAPython114
10.2.2 PythonGdb114
10.2.3 pydbg115
10.2.4 Angr115
10.3 干扰分析技术及破解方法 116
10.3.1 花指令116
10.3.2 反调试117
10.3.3 加壳119
10.3.4 控制流混淆121
10.3.5 双进程保护124
10.3.6 虚拟机保护127
10.4 脚本语言的逆向 132
10.4.1 .NET程序逆向132
10.4.2 Python程序逆向135
10.4.3 Java程序逆向137
本篇小结 139
第三篇 CTF之PWN
第11章 PWN基础 142
11.1 基本工具 142
11.2 保护机制 143
11.3 PWN类型 143
11.4 常见利用方法 144
11.5 程序内存布局 149
11.6 真题解析 150