最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

CTF實(shí)戰(zhàn):從入門到提升

2023-07-29 21:02 作者:流浪在銀河邊緣的阿強(qiáng)  | 我要投稿

鏈接:https://pan.baidu.com/s/1g_KR-y5-EqHNjtOTky9RWQ?pwd=9m8l?

提取碼:9m8l

1. 安恒信息技術(shù)專家傾力之作;網(wǎng)絡(luò)安全從業(yè)者和愛好者入門必讀。
2. 重點(diǎn)講解Web安全、Crypto密碼、MISC安全、Reverse逆向工程、PWN五大類競賽知識和技能。
3. 附贈案例源代碼資源和實(shí)驗(yàn)操作平臺。


內(nèi)容簡介

本書采用理論與案例相結(jié)合的形式,全面講解傳統(tǒng)網(wǎng)絡(luò)安全競賽CTF解題賽中五大類重點(diǎn)知識和技能。
全書共17章,其中第1~3章為第1篇Web安全,從原理層面講解了最常見的PHP相關(guān)安全問題,以及文件上傳漏洞、文件包含漏洞、命令執(zhí)行漏洞、SQL注入漏洞、SSRF漏洞等常見Web漏洞的原理與利用;第4~6章為第2篇Crypto密碼,主要介紹了密碼學(xué)基礎(chǔ)、常見編碼、古典密碼學(xué)和現(xiàn)代密碼學(xué)等相關(guān)內(nèi)容;第7~10章為第3篇MISC安全,主要介紹了隱寫術(shù)、壓縮包分析、流量分析和取證分析等相關(guān)內(nèi)容;第11~13章為第4篇Reverse逆向工程,主要介紹了逆向工程基本概念、計(jì)算機(jī)相關(guān)原理、逆向相關(guān)基礎(chǔ)、常規(guī)逆向分析思路、反調(diào)試對抗技術(shù)等內(nèi)容;第14~17章為第5篇PWN,主要介紹了基礎(chǔ)環(huán)境準(zhǔn)備、棧溢出、堆溢出等漏洞的原理與利用。
本書所有案例都配有相關(guān)實(shí)踐內(nèi)容,能夠更有效地幫助讀者進(jìn)一步理解相關(guān)技能。
本書旨在幫助讀者相對快速且完整地構(gòu)建一個CTF實(shí)戰(zhàn)所需的基礎(chǔ)知識框架,并通過案例學(xué)習(xí)相關(guān)技能,完成從入門到提升,適合所有網(wǎng)絡(luò)安全愛好者及從業(yè)者參考閱讀,也可作為高等院校網(wǎng)絡(luò)安全相關(guān)實(shí)踐課程的參考用書。

作者簡介

1. 苗春雨,博士,杭州安恒信息技術(shù)股份有限公司高級副總裁。中國網(wǎng)絡(luò)空間安全人才教育聯(lián)盟專委人才標(biāo)準(zhǔn)組副組長,中國工業(yè)信息安全產(chǎn)業(yè)發(fā)展聯(lián)盟人才促進(jìn)組副組長,中國網(wǎng)絡(luò)安全審查技術(shù)及認(rèn)證中心專家講師,安恒信息博士后工作站博士后企業(yè)導(dǎo)師,中國科學(xué)技術(shù)大學(xué)、西安電子科技大學(xué)等多所高校客座教授/碩士企業(yè)研究生導(dǎo)師,浙大-安恒Arclab聯(lián)合創(chuàng)新研究中心主任。擅長網(wǎng)絡(luò)安全防護(hù)體系、物聯(lián)網(wǎng)安全,主持和參與國際/省部級科研項(xiàng)目6項(xiàng),主編教材和專著8本,主導(dǎo)開發(fā)5款網(wǎng)絡(luò)安全演訓(xùn)產(chǎn)品,獲得發(fā)明專利和軟件著作權(quán)30余項(xiàng),發(fā)表學(xué)術(shù)論文50余篇。榮獲中國產(chǎn)學(xué)合作促進(jìn)會產(chǎn)學(xué)合作創(chuàng)新獎、教育部網(wǎng)絡(luò)空間安全教指委產(chǎn)學(xué)合作優(yōu)秀案例一等獎、新安盟金石工匠獎等多個獎項(xiàng)。

2. 葉雷鵬,安恒信息教研院教研部經(jīng)理,恒星實(shí)驗(yàn)室負(fù)責(zé)人。全國優(yōu)秀共青團(tuán)員,新時代浙江工匠,浙江省技術(shù)能手,浙江省青年崗位能手,杭州市葉雷鵬網(wǎng)絡(luò)與信息安全管理員技能大師工作室領(lǐng)銜人。曾受邀參與國家一、二類職業(yè)技能競賽命題工作,并多次帶隊(duì)參與各級攻防演練、競賽,并取得優(yōu)異成績。

3.趙今,安恒信息安全研究專家,恒星實(shí)驗(yàn)室核心成員。主攻代碼審計(jì)和云安全方向,負(fù)責(zé)信息安全競賽相關(guān)賽題輸出及培訓(xùn)內(nèi)容輸出。擁有多項(xiàng)安全證書,包括OSCE3、OSCP、OSWE、OSEP等。曾參與多項(xiàng)網(wǎng)絡(luò)安全競賽并獲得多個獎項(xiàng),包括第五空間網(wǎng)絡(luò)空間大賽、字節(jié)跳動ByteCTF、縱橫杯等比賽的冠軍。

4. 楊鑫順,安恒信息資深安全研究工程師,恒星實(shí)驗(yàn)室核心成員。致力于軟件安全研究與漏洞挖掘。挖掘過操作系統(tǒng)、物聯(lián)網(wǎng)設(shè)備等高危漏洞,曾參與強(qiáng)網(wǎng)杯、網(wǎng)鼎杯等網(wǎng)絡(luò)安全技能競賽,并獲得優(yōu)異成績。

5. 金祥成,安恒信息高級安全培訓(xùn)工程師,恒星實(shí)驗(yàn)室核心成員。深入研究軟件安全、移動App安全等二進(jìn)制領(lǐng)域方向,擁有豐富的教學(xué)經(jīng)驗(yàn)與實(shí)戰(zhàn)經(jīng)驗(yàn)。曾參與西湖論劍網(wǎng)絡(luò)安全賽事的支撐與命題,多次參加國家級、省級網(wǎng)絡(luò)安全相關(guān)競賽,并多次獲獎。


目錄

◆ 目錄:◆



第1篇 Web安全
第1章 Web安全基礎(chǔ)知識
1.1 Web應(yīng)用體系結(jié)構(gòu)/
1.1.1 Web應(yīng)用工作流程/
1.1.2 Web應(yīng)用體系結(jié)構(gòu)內(nèi)的術(shù)語/
1.2 HTTP詳解/
1.2.1 HTTP概述/
1.2.2 HTTP請求方法/
1.2.3 HTTP請求狀態(tài)碼/
1.2.4 HTTP協(xié)議的 URL/
1.2.5 HTTP響應(yīng)頭信息/
1.3 HTTP安全/
1.3.1 URL編碼的基本概念/
1.3.2 UA頭偽造漏洞的概念及利用方法/
1.3.3 返回頭分析方法/
1.3.4 來源偽造漏洞的概念及利用方法/
1.3.5 案例解析——[極客大挑戰(zhàn) 2019]HTTP/
1.4 基礎(chǔ)工具使用/
1.4.1 HackBar 插件/
1.4.2 SwitchyOmega 代理插件/
1.4.3 Wappalyzer 插件/
1.4.4 EditThisCookie 插件/
1.4.5 BurpSuite/
1.4.6 Postman/
1.4.7 案例解析——BUU BURP COURSE 1/
1.5 信息泄露/
1.5.1 Dirsearch 掃描器使用/
1.5.2. git與.svn泄露與利用/
1.5.3 其他源碼泄露/
1.5.4 實(shí)戰(zhàn)練習(xí)/
第2章 Web安全入門——PHP 相關(guān)知識
2.1 PHP的基礎(chǔ)知識/
2.2 PHP的弱類型特性/
2.2.1 什么是強(qiáng)類型與弱類型/
2.2.2 弱類型漏洞產(chǎn)生原理/
2.2.3 MD5、HASH 相關(guān)漏洞利用/
2.3 PHP變量覆蓋漏洞/
2.3.1 PHP變量覆蓋的概念/
2.3.2 PHP變量覆蓋的函數(shù)/
2.3.3 PHP變量覆蓋漏洞的利用方法/
2.3.4 案例解析——[BJDCTF2020]Mark loves cat/
2.4 PHP文件包含漏洞/
2.4.1 PHP中常見的文件包含函數(shù)/
2.4.2 PHP中文件包含漏洞的概念/
2.4.3 PHP本地文件包含漏洞/
2.4.4 PHP遠(yuǎn)程文件包含漏洞/
2.4.5 PHP中常見的偽協(xié)議/
2.4.6 案例解析——[BJDCTF2020]ZJCTF/
2.5 PHP代碼執(zhí)行漏洞/
2.5.1 PHP中代碼漏洞的概念/
2.5.2 PHP代碼執(zhí)行漏洞函數(shù)/
2.5.3 案例解析——虎符網(wǎng)絡(luò)安全大賽 Unsetme/
2.6 PHP反序列化漏洞/
2.6.1 PHP的類與對象/
2.6.2 PHP的序列化與反序列化/
2.6.3 PHP中的反序列化漏洞/2.6.4案例解析——2019強(qiáng)網(wǎng)杯 UPLOAD/
第3章 常見Web漏洞解析
3.1 命令執(zhí)行漏洞/
3.1.1 Bash與 CMD常用命令/
3.1.2 命令執(zhí)行漏洞的基礎(chǔ)概念/
3.1.3 過濾敏感字符串繞過的漏洞案例/
3.1.4 無回顯的命令執(zhí)行漏洞案例/
3.1.5 不出網(wǎng)的命令執(zhí)行漏洞案例/
3.1.6 案例解析——[GXYCTF2019]Ping Ping Ping/
3.2 SQL注入漏洞/
3.2.1 SQL語句基礎(chǔ)知識/
3.2.2 SQL注入漏洞的基礎(chǔ)概念/
3.2.3 SQL手工注入方法/
3.2.4 SQL注入利用方式分類——布爾盲注利用/
3.2.5 SQL注入利用方式分類——時間盲注利用/
3.2.6 案例解析——CISCN2019 Hack World/
3.3 XSS漏洞/
3.3.1 XSS漏洞的基礎(chǔ)概念/
3.3.2 XSS漏洞分類/
3.3.3 HTML中 XSS 常利用事件/
3.3.4 案例解析——BUU XSS COURSE 1/
3.4 SSRF漏洞/
3.4.1 curl命令的使用/
3.4.2 SSRF漏洞的基礎(chǔ)概念/
3.4.3 SSRF常見漏洞點(diǎn)的尋找方法/
3.4.4 SSRF漏洞利用方法/
3.4.5 Gopherus工具使用案例/
3.4.6 案例解析——[網(wǎng)鼎杯 2020 玄武組]SSRFMe/
第2篇 Crypto密碼
第4章 密碼學(xué)概論
4.1 密碼學(xué)發(fā)展歷程/
4.2 編碼/
4.2.1 Base編碼/
4.2.2 其他編碼/
4.2.3 案例解析——AFCTF 2018 BASE/
第5章 古典密碼學(xué)
5.1 單表替換密碼/
5.1.1 愷撒密碼/
5.1.2 Atbash密碼/
5.1.3 摩斯密碼/
5.1.4 仿射密碼/
5.1.5 案例解析——AFCTF 2018 Single/
5.2 多表替換密碼/
5.2.1 維吉尼亞密碼/
5.2.2 普萊菲爾密碼/
5.2.3 希爾密碼/
5.2.4 自動密鑰密碼/
5.2.5 案例解析——AFCTF 2018 Vigenère/
5.3 其他類型密碼/
5.3.1 培根密碼/
5.3.2 柵欄密碼/
5.3.3 曲路密碼/
5.3.4 豬圈密碼/
5.3.5 跳舞的小人/
5.3.6 鍵盤密碼/
5.3.7 案例解析——SWPUCTF 2019 偉大的偵探/
第6章 現(xiàn)代密碼學(xué)
6.1 非對稱加密體系/
6.1.1 RSA基礎(chǔ)/
6.1.2 RSA基礎(chǔ)攻擊方式/
6.1.3 RSA進(jìn)階攻擊方式/
6.1.4 ElGamal算法介紹/
6.1.5 ECC算法介紹/
6.1.6 案例解析——SWPUCTF 2020 happy/
6.2 對稱加密體系/
6.2.1 AES/
6.2.2 分組模式介紹/
6.2.3 ECB電子密碼本模式/
6.2.4 CBC密碼分組鏈接模式/
6.2.5 CFB密文反饋模式/
6.2.6 案例解析——SWPUCTF 2020 cbc1/
6.3 流密碼/
6.3.1 偽隨機(jī)數(shù)/
6.3.2 LCG/
6.3.3 案例解析——GKCTF 2021 Random/
6.4 哈希函數(shù)/
6.4.1 哈希函數(shù)介紹/
6.4.2 哈希長度擴(kuò)展攻擊/
6.4.3 案例解析——De1CTF 2019 SSRFMe/
6.5 國密算法/
6.5.1 SM1分組密碼算法/
6.5.2 SM2橢圓曲線公鑰密碼/
6.5.3 SM3密碼雜湊函數(shù)/
6.5.4 SM4分組密鑰算法/
6.5.5 案例解析——巔峰極客 2021 learnSM4/
第3篇 MISC安全
第7章 隱寫術(shù)
7.1 文件結(jié)構(gòu)類型及識別/
7.2 圖片隱寫/
7.2.1 附加字符串/
7.2.2 圖片寬高/
7.2.3 最低有效位(LSB)/
7.2.4 盲水印/
7.2.5 案例解析——[NISACTF 2022]huaji?/
7.3 音頻隱寫/
7.3.1 摩爾斯電碼與音頻隱寫/
7.3.2 MP3音頻/
7.3.3 波形圖/
7.3.4 頻譜圖/
7.3.5 案例解析——[SCTF 2021]in_the_vaporwaves/
7.4 視頻隱寫/
7.4.1 視頻幀的分離/
7.4.2 案例解析——[2019RoarCTF]黃金6年/
7.5 文檔隱寫/
7.5.1 Word文檔隱寫/
7.5.2 PDF文檔隱寫/
7.5.3 案例解析——[UTCTF2020]docx/
第8章 壓縮包分析
8.1 常見壓縮文件格式/
8.2 常見壓縮包破解方法/
8.2.1 偽加密破解/
8.2.2 暴力破解/
8.2.3 字典破解/
8.2.4 掩碼攻擊/
8.2.5 明文攻擊/
8.2.6 CRC32碰撞/
8.2.7 案例解析——[GUET-CTF2019]zips/
第9章 流量分析
9.1 網(wǎng)絡(luò)通信與協(xié)議/
9.1.1 通信方式/
9.1.2 網(wǎng)絡(luò)協(xié)議概述/
9.2 Wireshark操作介紹/
9.2.1 顯示過濾器/
9.2.2 追蹤流與導(dǎo)出流/
9.2.3 查找內(nèi)容/
9.3 Web流量分析/
9.3.1 HTTP 流量分析/
9.3.2 webshell混淆流量分析/
9.3.3 TLS 流量分析/
9.3.4 案例解析——[INSHack2019]Passthru/
9.4 USB流量分析/
9.4.1 鼠標(biāo)流量分析/
9.4.2 鍵盤流量分析/
9.4.3 案例解析——[NISACTF 2022]破損的flag/
第10章 取證分析
10.1磁盤取證/
10.1.1 文件系統(tǒng)/
10.1.2 磁盤取證方法/
10.1.3 案例解析——[XMAN2018排位賽]file/
10.2 內(nèi)存取證/
10.2.1 volatility介紹/
10.2.2 案例解析——[隴劍杯 2021]WiFi/
第4篇 Reverse逆向工程
第11章 逆向分析基礎(chǔ)
11.1 逆向工程/
11.1.1 逆向與CTF/
11.1.2 逆向分析的意義/
11.2 計(jì)算機(jī)部件/
11.2.1 CPU/
11.2.2 內(nèi)存/
11.2.3 內(nèi)存分配機(jī)制/
11.2.4“分段”與“分頁”/
11.2.5 內(nèi)存映射/
11.3 可執(zhí)行文件/
11.3.1 PE格式概述/
11.3.2 PE文件加載/
11.3.3 ELF格式概述/
11.4 寄存器/
11.4.1 寄存器分類/
11.4.2 通用寄存器/
11.4.3 ESI與EDI/
11.4.4 ESP與EBP/
11.4.5 段寄存器/
11.4.6 標(biāo)志寄存器/
11.4.7 指令指針寄存器/
11.5 匯編語言/
11.5.1 匯編語言簡介/
11.5.2 匯編指令格式/
11.5.3 數(shù)據(jù)傳送指令/
11.5.4 算數(shù)運(yùn)算指令/
11.5.5 邏輯運(yùn)算指令/
11.5.6 移位指令/
11.5.7 條件轉(zhuǎn)移指令/
11.5.8 棧操作指令/
11.5.9 函數(shù)調(diào)用/
11.5.10 中斷指令/
第12章 逆向分析法
12.1 常用工具/
12.1.1 IDA Pro/
12.1.2 OllyDbg/
12.2 殼/
12.2.1 壓縮殼/
12.2.2 加密殼/
12.2.3 軟件殼識別/
12.2.4 幾類脫殼方式/
12.3 加解密/
12.3.1 數(shù)據(jù)編碼/
12.3.2 數(shù)據(jù)運(yùn)算/
12.3.3 特征識別/
12.4 多語言逆向/
12.4.1 .NET/
12.4.2 Python/
12.4.3 GO/
第13章 代碼對抗技術(shù)
13.1 查殼與脫殼/
13.1.1 UPX介紹/
13.1.2 尋找OEP/
13.1.3 單步脫殼法/
13.1.4 ESP定律法/
13.1.5 內(nèi)存轉(zhuǎn)儲/
13.1.6 修復(fù)IAT/
13.2花指令/
13.2.1花指令簡介/
13.2.2花指令識別/
13.2.3花指令修復(fù)/
13.3 反調(diào)試/
13.3.1 反調(diào)試簡介/
13.3.2 API反調(diào)試/
13.3.3 PEB反調(diào)試/
13.3.4 TLS反調(diào)試/
13.3.5 進(jìn)程名反調(diào)試/
13.3.6 窗口名反調(diào)試/
13.3.7 時間戳反調(diào)試/
13.4 z3約束求解器/
13.4.1 z3安裝/
13.4.2 z3使用基礎(chǔ)/
13.5 SMC技術(shù)/
第5篇 PWN
第14章 PWN基礎(chǔ)知識
14.1 CTF與PWN/
14.2 可執(zhí)行文件/
14.2.1 ELF文件格式解析/
14.2.2 程序內(nèi)存布局/
14.2.3 延遲綁定技術(shù)/
14.3 Linux安全保護(hù)機(jī)制/
14.3.1 ASLR技術(shù)/
14.3.2程序ASLR之PIE技術(shù)/
14.3.3 No-eXecute技術(shù)/
14.3.4 RELRO技術(shù)/
14.4 PWN工具/
14.4.1 GDB及插件使用/
14.4.2 pwntools/
第15章 棧內(nèi)存漏洞
15.1 shellcode開發(fā)/
15.1.1 shellcode原理/
15.1.2 shellcode編寫/
15.1.3 shellcode變形/
15.2 緩沖區(qū)溢出原理/
15.2.1 函數(shù)調(diào)用棧/
15.2.2 棧溢出原理/
15.3 緩沖區(qū)溢出攻擊/
15.3.1 棧溢出基本攻擊/
15.3.2 shellcode注入攻擊/
15.4 返回導(dǎo)向編程技術(shù)/
15.4.1 ROP原理/
15.4.2 ROP利用/
15.4.3 ROP變種利用/
15.5 棧溢出緩解機(jī)制/
15.5.1 canary原理/
15.5.2 canary bypass/
第16章 堆內(nèi)存漏洞
16.1 堆塊結(jié)構(gòu)與管理/
16.1.1 堆與棧的區(qū)別/
16.1.2 malloc實(shí)現(xiàn)原理/
16.1.3 malloc_chunk結(jié)構(gòu)/
16.1.4 chunk內(nèi)存對齊/
16.1.5 free實(shí)現(xiàn)原理/
16.1.6 fast bin管理機(jī)制/16.1.7unsorted bin管理機(jī)制/
16.2 釋放后重用漏洞/
16.2.1 UAF漏洞成因/
16.2.2 UAF漏洞利用/
16.3 堆溢出漏洞/
16.3.1 堆溢出漏洞成因/
16.3.2 堆溢出漏洞利用/
16.4 雙重釋放漏洞/
16.4.1 double free漏洞成因/
16.4.2 double free攻擊方式/
16.4.3 double free漏洞利用/
第17章 其他類型漏洞
17.1 整數(shù)漏洞/
17.1.1 整數(shù)概念與類型/
17.1.2 整數(shù)溢出利用/
17.2 格式化字符串漏洞/
17.2.1 變參函數(shù)/
17.2.2 格式轉(zhuǎn)換/
17.2.3 漏洞原理/
17.2.4 利用方式/
17.2.5 漏洞利用/


查看全部↓

前言/序言



◆ 前言:◆



沒有網(wǎng)絡(luò)安全就沒有國家安全,網(wǎng)絡(luò)安全不僅關(guān)系到國家整體信息安全,也關(guān)系到民生安全。近年來,隨著全國各行各業(yè)信息化的發(fā)展,網(wǎng)絡(luò)與信息安全得到了進(jìn)一步重視,越來越多的網(wǎng)絡(luò)安全競賽也開始進(jìn)入人們的視野。網(wǎng)絡(luò)安全競賽對于主辦方來說,在某種程度上能完成對網(wǎng)絡(luò)安全人才的選拔,對于參賽者來說,也是一個很好的交流學(xué)習(xí)平臺,更是很多人接觸網(wǎng)絡(luò)安全、學(xué)習(xí)網(wǎng)絡(luò)安全、深入了解網(wǎng)絡(luò)安全的重要渠道。


CTF實(shí)戰(zhàn):從入門到提升的評論 (共 條)

分享到微博請遵守國家法律
安远县| 甘德县| 临沧市| 巴马| 龙州县| 虹口区| 铜川市| 疏勒县| 依兰县| 江华| 东源县| 台州市| 凤冈县| 威远县| 贺州市| 社旗县| 绥芬河市| 湛江市| 五大连池市| 莱西市| 洪泽县| 泽库县| 大安市| 克东县| 泰安市| 白沙| 嵊泗县| 龙海市| 天祝| 郑州市| 库车县| 永丰县| 墨竹工卡县| 中牟县| 拉萨市| 岗巴县| 长治县| 肥城市| 休宁县| 连平县| 兰考县|