CTF 實戰技術、解題與進階
ChaMd5安全團隊
- 出版商: 機械工業
- 出版日期: 2023-06-01
- 售價: $954
- 貴賓價: 9.5 折 $906
- 語言: 簡體中文
- 頁數: 636
- 裝訂: 平裝
- ISBN: 7111728831
- ISBN-13: 9787111728832
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
$534$507 -
$599$569 -
$709$667 -
$662二進制分析實戰
-
$650$507 -
$480$360 -
$774$735 -
$474$450 -
$474$450 -
$509逆向分析實戰, 2/e
-
$550$429 -
$828$787 -
$768$730 -
$560$437 -
$1,163CISSP 官方學習手冊, 9/e
-
$654$621 -
$414$393 -
$880$695 -
$650$507 -
$774$735 -
$419$398 -
$1,194$1,134 -
$880$695 -
$954$906 -
$479$455
相關主題
商品描述
隨著數字化和智能化的不斷應用和發展,CTF涉及的技術領域、比賽的形式、解題的方法等也在快速變化,
對參賽者的技術能力和實戰經驗要求越來越高,過往的圖書越來越不能滿足新時代CTFer的需求。
本書是一本與時具進的CTF著作,緊跟CTF變化趨勢,圍繞Web安全、密碼學、逆向工程、Pwn、
隱寫術、數字取證、代碼審計7大傳統核心領域以及智能合約、工控、物聯網、車聯網4大新興領域,
全面、系統地講解了CTFer需要掌握的安全技術及其進階知識,
精心設計和挑選了大量的實操案例和典型真題,並分享了很多流行的戰術和戰法。
既適合作為新人系統學習的入門教程,又適合身經百戰的CTFer作為備賽時的定海神針,
總而言之,本書希望能指導CTFer在新時代的比賽中取得傲人的成績。
本書是國內老牌CTF戰隊ChaMd5核心成員多年實戰經驗的總結,得到了來自百度、騰訊、綠盟、
奇安信等多家互聯網企業以及Lilac、Nu1L Team、Redbud、W&M、米斯特、
網絡尖刀等國內知名CTF戰隊和SRC安全團隊的20餘位專家的好評和一致推薦。
本書提供一站式CTF在線學習平台CTFHub(www.ctfhub.com),平台為CTFer提供了最新賽事消息、
學習技能樹、歷年的真題及其解析、完善的題目環境及配套的Writeup、常見CTF工具及其使用。
目錄大綱
讚譽
前言
第1章 Web安全1
1.1 SQL注入1
1.1.1 SQL注入基礎1
1.1.2 SQL注入進階16
1.2 XSS 27
1.2.1 XSS類型27
1.2.2 XSS Bypass技巧29
1.2.3 XSS進階35
1.2.4 XSS CTF例題43
1.3 跨站請求偽造44
1.4 服務器端請求偽造46
1.4.1 SSRF利用47
1.4.2 SSRF Bypass技巧57
1.4.3 SSRF進階60
1.5 任意文件上傳70
1.5.1 客戶端校驗70
1.5.2 服務端校驗72
1.5.3 任意文件上傳進階85
1.6 任意文件包含89
1.6.1 常見的利用方式89
1.6.2 任意文件包含進階93
1.7 命令注入95
1.7.1 常見危險函數96
1.7.2 常見註入方式97
1.7.3 Bypass技巧99
1.7.4 命令注入進階102
1.8 XML外部實體注入104
1.8.1 XML的基本語法104
1.8.2 利用方式106
1.8.3 Bypass技巧107
1.9 反序列化漏洞108
1.9.1 什麼是反序列化108
1.9.2 PHP反序列化109
1.10 服務端模板注入115
1.10.1 模板引擎115
1.10.2 服務端模板注入原理116
1.10.3 Flask-Jinja2模板注入117
1.10.4 PHP-Smarty模板注入126
1.10.5 CTF實戰分析129
1.11 邏輯漏洞132
1.11.1 登錄體係安全133
1.11.2 業務數據安全134
1.11.3 會話權限安全139
1.11.4 密碼重置漏洞144
1.11.5 CTF實戰分析150
第2章 密碼學153
2.1 現代密碼學153
2.1.1 計算安全和無條件安全153
2.1.2 對稱密碼學154
2.1.3 非對稱密碼學155
2.2 古典密碼學156
2.2.1 置換密碼156
2.2.2 代換密碼159
2.2.3 古典密碼學的常用工具和方法164
2.3 分組密碼的結構165
2.3.1 常見的網絡結構165
2.3.2 常見的加密模式166
2.3.3 常見的分組加密算法170
2.4 針對分組密碼的攻擊方式170
2.5 差分分析攻擊實例:對DES的差分
攻擊172
2.6 格密碼182
2.6.1 格理論知識基礎182
2.6.2 knapsack密碼系統186
2.6.3 NTRU密碼系統188
2.6.4 基於Lattice的一些攻擊場景191
第3章 逆向工程194
3.1 初識逆向工程194
3.1.1 逆向工程基礎194
3.1.2 彙編語言基礎196
3.1.3 Windows逆向工程198
3.1.4 Linux逆向工程206
3.2 逆向工程進階207
3.2.1 逆向工程常用算法207
3.2.2 代碼保護技術210
3.2.3 工具的高級應用217
3.2.4 Hook和DLL注入技術230
3.2.5 現代逆向工具237
3.3 高級語言逆向241
3.3.1 Python語言逆向241
3.3.2 .NET程序逆向245
3.3.3 WebAssembly程序逆向254
3.3.4 Go程序逆向256
3.3.5 Rust程序逆向272
3.4 Android平台逆向工程277
3.4.1 Android靜態分析277
3.4.2 Android動態分析279
3.4.3 Android代碼保護技術282
3.4.4 Android Hook和脫殼技術283
3.5 逆向工程心得與逆向學習285
3.5.1 關於逆向心得285
3.5.2 關於逆向學習286
第4章 Pwn方向288
4.1 Pwn基礎288
4.1.1 常用三大工具288
4.1.2 Linux基礎295
4.1.3 Glibc內存管理機制306
4.2 Pwn初探309
4.2.1 棧漏洞309
4.2.2 格式化字符串漏洞318
4.2.3 堆漏洞331
4.2.4 整數漏洞341
4.3 Pwn進階342
4.3.1 棧相關技巧342
4.3.2 格式化字符串漏洞352
4.3.3 堆漏洞361
4.3.4 IO_FILE利用371
4.3.5 特殊場景下的Pwn375
第5章 隱寫術390
5.1 圖片隱寫390
5.1.1 在文件結構上直接附加信息390
5.1.2 LSB隱寫394
5.1.3 Exif395
5.1.4 盲水印396
5.2 音頻隱寫397
5.2.1 MP3隱寫397
5.2.2 音頻頻譜隱寫398
5.3 視頻隱寫399
5.4 其他載體的隱寫方式399
5.4.1 PDF隱寫399
5.4.2 DOC隱寫400
第6章 數字取證402
6.1 數字取證概述402
6.1.1 數字取證的發展402
6.1.2 數字取證規範和法律依據403
6.2 數字取證技術入門404
6.2.1 存儲與恢復404
6.2.2 Windows系統級取證通識406
6.2.3 UNIX/Linux系統級取證通識409
6.2.4 Mac OS系統級取證通識411
6.3 數字取證技術實務進階414
6.3.1 文件結構分析與恢復414
6.3.2 鏡像還原與仿真417
6.3.3 內存取證高級分析417
6.3.4 數字取證實戰分析423
第7章 代碼審計431
7.1 Java反序列化漏洞431
7.1.1 Java反序列化漏洞原理431
7.1.2 Ysoserial工具介紹437
7.1.3 CTF Java Web題目詳解438
7.2 Python審計方向440
7.2.1 常見漏洞審計440
7.2.2 進階漏洞審計445
7.2.3 自動化代碼審計451
第8章 智能合約安全455
8.1 合約工具配置455
8.1.1 區塊鏈與以太坊455
8.1.2 基礎工具配置456
8.1.3 Remix的使用456
8.1.4 Etherscan的使用459
8.2 合約常見漏洞461
8.2.1 無符號整數溢出461
8.2.2 假充值漏洞462
8.2.3 跨合約調用463
8.2.4 call漏洞合約464
8.2.5 短地址攻擊465
8.2.6 重入攻擊467
8.2.7 tx.origin身份認證漏洞469
8.2.8 可控隨機數470
8.2.9 異常紊亂漏洞470
8.3 CTF題目分析471
8.3.1 內聯彙編471
8.3.2 區塊鏈生態類475
8.4 智能合約漏洞分析實戰477
8.4.1 整數溢出造成的合約攻擊477
8.4.2 跨合約調用漏洞造成的攻擊477
第9章 工控安全479
9.1 工業控制系統概述479
9.1.1 基本概念和主要元件479
9.1.2 工業控制系統網絡結構481
9.2 工業控制系統協議482
9.2.1 Modbus482
9.2.2 S7Comm489
9.2.3 DNP3490
9.3 EtherNet/IP491
9.3.1 BACnet491
9.3.2 OPC492
9.4 工業控制系統編程493
9.4.1 PLC編程493
9.4.2 HMI編程508
9.5 工業控制系統逆向512
9.5.1 固件逆向512
9.5.2 VxWorks內核機制分析519
9.5.3 GoAhead Web Server執行流程
分析522
9.6 工業控制系統滲透527
9.6.1 工控網絡特點527
9.6.2 資產探測530
9.6.3 漏洞利用533
第10章 物聯網安全535
10.1 物聯網基礎理論535
10.1.1 ARM535
10.1.2 MIPS538
10.2 物聯網安全分析539
10.2.1 仿真環境搭建539
10.2.2 固件的提取、解密和分析545
10.2.3 分析調試工具549
10.3 相關漏洞原理550
10.3.1 Web漏洞550
10.3.2 緩衝區溢出551
10.3.3 後門559
10.4 漏洞分析559
10.4.1 Web漏洞560
10.4.2 緩衝區溢出569
10.4.3 內置後門及後門植入574
第11章 車聯網安全578
11.1 什麼是車聯網578
11.2 車聯網安全競賽579
11.2.1 總線逆向破解580
11.2.2 線上奪旗賽591
11.2.3 實車漏洞挖掘594
11.3 車聯網安全實戰596
11.3.1 TBOX安全596
11.3.2 車機安全603
11.3.3 充電樁安全615