9787111657354【3dWoo大學簡體機械工業】CTF特訓營(技術詳解解題方法與競賽技巧) (1)

卖9787111657354【3dWoo大學簡體機械工業】CTF特訓營(技術詳解解題方法與競賽技巧)最好的价格

5
4
收视率
2
NT$445
機械工業
发货地
臺北市大安區

产品描述

下標前請詢問庫存! 無光碟、505頁、2020/6/1出版 書名#CTF特訓營(技術詳解解題方法與競賽技巧) 作者:FlappyPig戰隊|責編:李藝 出版社: 機械工業 ISBN# 9787111657354 內容簡介 本書由國內老牌CTF戰隊FlappyPig撰寫,戰隊成員曾多次榮獲XCTF國際聯賽冠軍、TCTF/0CTF冠軍、WCTF世界黑客大師挑戰賽季軍,多次入圍Defcon全球總決賽,具有豐富的實戰經驗。 本書圍繞CTF競賽需要的安全技術、解題方法和競賽技巧3個維度展開,旨在通過作者扎實的技術功底和豐富的競賽經驗,引領對CTF競賽感興趣的讀者快速入門。書中依據CTF競賽的特點,分別從Web、Reverse、PWN、Crypto、APK、IoT這六個方面系統地對CTF競賽的知識點、模式、技巧進行了深入講解,每一篇都搭配歷年真題,幫助讀者加深理解。 全書一共分六篇。 Web篇(第1~8章) 主要講解CTF比賽中Web類型題目的一些基礎知識點與常用的工具和插件,這些知識點和工具也可以用于部分滲透測試的實戰中。 Reverse篇(第9~10章) 主要對CTF中逆向分析的主要方法、常用分析工具、逆向分析技術和破解方法進行講解,幫助讀者提高逆向分析能力。 PWN篇(第11~17章) 對PWN二進制漏洞挖掘利用的詳細分析,主要講解了針對各種漏洞的利用方法和利用技巧,作者可以結合實例題目加深理解。 Crypto篇(第18~22章) 對Crypto類型題目的知識和例題講解,主要從概述、編碼、古典密碼、現代密碼以及真題解析幾個方向進行敘述。 APK篇(第23~25章) 講解CTF中的APK的相關內容,主要從APK的基礎知識點、Dalvik層的逆向分析技術,以及Native層的逆向分析技術三個方面介紹APK題目的寄出內容、解題方法和競賽技巧。 IoT篇(第26~30章) 對IoT類型題目的講解,內容涉及IoT、無線通信的基礎知識和相關題型的解題技巧,幫助大家培養解決IoT相關題目的能力。 **篇 CTF之Web 第1章 常用工具安裝及使用 2 1.1 Burp Suite 2 1.2 Sqlmap 8 1.3 瀏覽器與插件 9 1.4 Nmap 11 第2章 SQL注入攻擊 13 2.1 什么是SQL注入 13 2.2 可以聯合查詢的SQL注入 14 2.3 報錯注入 14 2.4 Bool 盲注 16 2.5 時間盲注 17 2.6 二次注入 18 2.7 limit之后的注入 20 2.8 注入點的位置及發現 20 2.9 繞過 21 2.10 SQL讀寫文件 24 2.11 小結 24 第3章 跨站腳本攻擊 25 3.1 概述 25 3.2 常見XSS漏洞分類 25 3.3 防護與繞過 29 3.4 危害與利用技巧 38 3.5 實例 40 第4章 服務端請求偽造 42 4.1 如何形成 42 4.2 防護繞過 43 4.3 危害與利用技巧 43 4.4 實例 46 第5章 利用特性進行攻擊 48 5.1 PHP語言特性 48 5.1.1 弱類型48 5.1.2 反序列化漏洞49 5.1.3 截斷51 5.1.4 偽協議51 5.1.5 變量覆蓋52 5.1.6 防護繞過54 5.2 Windows系統特性 54 第6章 代碼審計 56 6.1 源碼泄露 56 6.2 代碼審計的方法與技巧 61 第7章 條件競爭 67 7.1 概述 67 7.2 條件競爭問題分析及測試 68 第8章 案 例 解 析 73 8.1 NSCTF 2015 Web實例 73 8.2 湖湘杯2016線上選拔賽Web實例 75 8.3 0CTF 2017 Web實例 79 8.4 2019 WCTF 大師賽賽題剖析:P-door 80 本篇小結 87 第二篇 CTF之Reverse 第9章 Reverse 概述 90 9.1 逆向分析的主要方法 90 9.2 匯編指令體系結構 91 9.2.1 x86指令體系91 9.2.2 x64指令體系92 9.3 逆向分析工具介紹 93 9.3.1 反匯編和反編譯工具93 9.3.2 調試器97 9.3.3 Trace類工具100 **0章 Reverse 分析 102 10.1 常規逆向分析流程 102 10.1.1 關鍵代碼定位102 10.1.2 常見加密算法識別104 10.1.3 求解flag109 10.2 自動化逆向 113 10.2.1 IDAPython114 10.2.2 PythonGdb114 10.2.3 pydbg115 10.2.4 Angr115 10.3 干擾分析技術及破解方法 116 10.3.1 花指令116 10.3.2 反調試117 10.3.3 加殼119 10.3.4 控制流混淆121 10.3.5 雙進程保護124 10.3.6 虛擬機保護127 10.4 腳本語言的逆向 132 10.4.1 .NET程序逆向132 10.4.2 Python程序逆向135 10.4.3 Java程序逆向137 本篇小結 139 第三篇 CTF之PWN **1章 PWN 基礎 142 11.1 基本工具 142 11.2 保護機制 143 11.3 PWN類型 143 11.4 常見利用方法 144 11.5 程序內存布局 149 11.6 真題解析 150 **2章 棧相關漏洞 166 12.1 棧介紹 166 12.1.1 函數棧的調用機制167 12.1.2 函數參數傳遞168 12.2 棧溢出 169 12.2.1 基本概念169 12.2.2 覆蓋棧緩沖區的具體用途170 12.3 棧的特殊利用 177 12.4 棧噴射 177 12.5 線程棧 178 12.6 真題解析 184 12.6.1 {ZCTF-2015} guess(PWN100)184 12.6.2 {ZCTF-2015} spell (PWN300)187 12.6.3 {Codegate-2015} Chess(PWN700)189 12.6.4 {RCTF-2015} Welpwn(PWN200)196 **3章 堆相關漏洞 198 13.1 堆介紹 198 13.1.1 堆基本數據結構chunk198 13.1.2 堆空閑塊管理結構bin200 13.1.3 malloc基本規則201 13.1.4 free基本規則201 13.1.5 tcache202 13.2 漏洞類型 204 13.3 利用方法 206 13.3.1 *基本的堆利用206 13.3.2 unlink208 13.3.3 fastbin attack211 13.3.4 forgotten chunk

产品规格

進口/非進口進口

来自同一家店

你可能也会喜欢