全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 计算机网络

CTF特训营(技术详解解题方法与竞赛技巧)/网络空间安全技术丛书

  • 定价: ¥89
  • ISBN:9787111657354
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:机械工业
  • 页数:505页
  • 作者:FlappyPig战队|责...
  • 立即节省:
  • 2020-06-01 第1版
  • 2020-06-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    本书由国内老牌CTF战队FlappyPig撰写,战队成员曾多次荣获XCTF国际联赛冠军、TCTF/0CTF冠军、WCTF世界黑客大师挑战赛季军,多次入围Defcon全球总决赛,具有丰富的实战经验。
    本书围绕CTF竞赛需要的安全技术、解题方法和竞赛技巧3个维度展开,旨在通过作者扎实的技术功底和丰富的竞赛经验,引领对CTF竞赛感兴趣的读者快速入门。书中依据CTF竞赛的特点,分别从Web、Reverse、PWN、Crypto、APK、IoT这六个方面系统地对CTF竞赛的知识点、模式、技巧进行了深入讲解,每一篇都搭配历年真题,帮助读者加深理解。
    全书一共分六篇。
    Web篇(第1~8章)
    主要讲解CTF比赛中Web类型题目的一些基础知识点与常用的工具和插件,这些知识点和工具也可以用于部分渗透测试的实战中。
    Reverse篇(第9~10章)
    主要对CTF中逆向分析的主要方法、常用分析工具、逆向分析技术和破解方法进行讲解,帮助读者提高逆向分析能力。
    PWN篇(第11~17章)
    对PWN二进制漏洞挖掘利用的详细分析,主要讲解了针对各种漏洞的利用方法和利用技巧,作者可以结合实例题目加深理解。
    Crypto篇(第18~22章)
    对Crypto类型题目的知识和例题讲解,主要从概述、编码、古典密码、现代密码以及真题解析几个方向进行叙述。
    APK篇(第23~25章)
    讲解CTF中的APK的相关内容,主要从APK的基础知识点、Dalvik层的逆向分析技术,以及Native层的逆向分析技术三个方面介绍APK题目的寄出内容、解题方法和竞赛技巧。
    IoT篇(第26~30章)
    对IoT类型题目的讲解,内容涉及IoT、无线通信的基础知识和相关题型的解题技巧,帮助大家培养解决IoT相关题目的能力。

作者简介

    FlappyPig战队,国内老牌知名CTF战队,曾获数十个各级CTF竞赛冠亚季军,具备国际CTF竞赛水准,具备丰富的CTF参赛经验。先后获得XCTF联赛总冠军、XNUCA总决赛冠军、CISCN冠军、TCTF/0CTF(Defcon外卡赛)冠军、WCTF世界黑客大师挑战赛季军,连续三年闯进Defcon决赛,Defcon最好成绩第10名。战队开发维护了CTFrank网站进行了CTF赛事的rank评级和推荐。
    现在以r3kapig联合战队的方式参赛。
    战队成员挖掘并披露漏洞获得CVE编号上百枚,向各类SRC报备漏洞数百个。战队成员在Geekpwn、天府杯、PWN2OWN等漏洞挖掘类竞赛也取得了不错的成绩。
    战队主要成员目前就职于阿里巴巴、腾讯、京东等,从事网络安全、漏洞挖掘相关工作。在网络安全竞赛、漏洞挖掘、渗透测试等领域具有非常深厚的积累,擅长Web、应用层软件、操作系统、区块链、嵌入式等多领域的漏洞挖掘与利用。

目录

前言
第一篇  CTF之Web
  第1章  常用工具安装及使用
    1.1  Burp Suite
    1.2  Sqlmap
    1.3  浏览器与插件
    1.4  Nmap
  第2章  SQL注入攻击
    2.1  什么是SQL注入
    2.2  可以联合查询的SQL注入
    2.3  报错注入
    2.4  Bool盲注
    2.5  时间盲注
    2.6  二次注入
    2.7  limit之后的注入
    2.8  注入点的位置及发现
    2.9  绕过
    2.10  SQL读写文件
    2.11  小结
  第3章  跨站脚本攻击
    3.1  概述
    3.2  常见XSS漏洞分类
    3.3  防护与绕过
    3.4  危害与利用技巧
    3.5  实例
  第4章  服务端请求伪造
    4.1  如何形成
    4.2  防护绕过
    4.3  危害与利用技巧
    4.4  实例
  第5章  利用特性进行攻击
    5.1  PHP语言特性
      5.1.1  弱类型
      5.1.2  反序列化漏洞
      5.1.3  截断
      5.1.4  伪协议
      5.1.5  变量覆盖
      5.1.6  防护绕过
    5.2  Windows系统特性
  第6章  代码审计
  第7章  条件竞争
  第8章  案例解
  本篇小结
第二篇  CTF之Reverse
  第9章  Reverse概述
  第10章  Reverse分析
  本篇小结
第三篇  CTF之PWN
  第11章  PWN基础
  第12章  栈相关漏洞
  第13章  堆相关漏洞
  第14章  格式化字符串漏洞
  第15章  整型漏洞
  第16章  逻辑漏洞
  第17章  Attack & Defense模式
  本篇小结
第四篇  CTF之Crypto
  第18章  Crypto概述
  第19章  编码
  第20章  古典密码
  第21章  现代密码
  第22章  真题解析
  本篇小结
第五篇  CTF之APK
  第23章  APK基础
  第24章  Dalvik层逆向分析
  第25章  Native层逆向
  本篇小结
第六篇  CTF之IoT
  第26章  IoT基础知识
  第27章  IoT固件逆向工程
  第28章  固件结构分析
  第29章  无线信号分析
  第30章  经典赛题讲解
  本篇小结