• CTF实战:技术、解题与进阶
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

CTF实战:技术、解题与进阶

正版新书 新华官方库房直发 可开电子发票

92.22 5.8折 159 全新

库存12件

江苏无锡
认证卖家担保交易快速发货售后保障

作者ChaMd5安全团队 著

出版社机械工业出版社

出版时间2023-07

版次1

装帧其他

货号文轩12.21

上书时间2024-12-21

   商品详情   

品相描述:全新
图书标准信息
  • 作者 ChaMd5安全团队 著
  • 出版社 机械工业出版社
  • 出版时间 2023-07
  • 版次 1
  • ISBN 9787111728832
  • 定价 159.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 636页
  • 字数 889千字
【内容简介】
感谢 ChaMd5 战队的24 名参与编写的战队成员,他们分别是 b0ldfrev、badmonkey、bingo、董浩宇、eevee、饭饭(范鹏)、ggb0n、LFY、luckyu、南宫十六、Pcat、prowes5、PureT、Reshahar、thinker、天河、童帅、Vanish、waynehao、wEik1、Windforce17、xq17、逍遥自在、张智恒。
  随着数字化和智能化的不断应用和发展,CTF涉及的技术领域、比赛的形式、解题的方法等也在快速变化,对参赛者的技术能力和实战经验要求越来越高,过往的图书越来越不能满足新时代CTFer的需求。
  本书是一本与时具进的CTF著作,紧跟CTF变化趋势,围绕Web安全、密码学、逆向工程、Pwn、隐写术、数字取证、代码审计7大传统核心领域以及智能合约、工控、物联网、车联网4大新兴领域,全面、系统地讲解了CTFer需要掌握的安全技术及其进阶知识,精心设计和挑选了大量的实操案例和典型真题,并分享了很多流行的战术和战法。既适合作为新人系统学习的入门教程,又适合身经百战的CTFer作为备赛时的定海神针,总而言之,本书希望能指导CTFer在新时代的比赛中取得傲人的成绩。
  本书是国内老牌CTF战队ChaMd5核心成员多年实战经验的总结,得到了来自百度、腾讯、绿盟、奇安信等多家互联网企业以及Lilac、Nu1L Team、Redbud、W&M、米斯特、网络尖刀等国内知名CTF战队和SRC安全团队的20余位专家的好评和一致推荐。
  本书提供一站式CTF在线学习平台CTFHub(www.ctfhub.com),平台为CTFer提供了最新赛事消息、学习技能树、历年的真题及其解析、完善的题目环境及配套的Writeup、常见CTF工具及其使用。
【作者简介】
作者简介

ChaMd5安全团队

国内老牌CTF战队,成立于2016年,为维护企业安全建设而成立,竭尽全力培养安全人才,服务于各大企业。

专注于算法加解密、安全漏洞挖掘、CTF竞赛及安全人才培养。团队成员200余人,大多数来自阿里、滴滴、启明星辰、绿盟、知道创宇、奇安信、永信至诚、360、陌陌、牛盾、安恒、启明等公司,也有部分在校学生与自由职业者。

团队自成立以来,在CTF比赛、工控安全比赛、IoT比赛、AI安全比赛、车联网安全比赛等多种安全赛事中屡获佳绩,累计获得6次冠军。长期与企业保持良好合作关系,累计向企业报告安全漏洞超过10万个,多次在SRC中获得第1名,曾获得华为、蚂蚁金服、百度、京东、滴滴、微软和苹果等多家企业的感谢和好评。

  ChaMd5团队战绩(部分):

(1)CTF比赛

2021年 “第四届强网拟态”第1名

2021年 “长安杯总决赛”一等奖

2021年 “巅峰极客”第1名

(2)工控安全比赛

2020年 “之江杯”第1名

2018年 “赛博地球杯工业互联网安全大赛·线下” 第二名

(3)IoT安全比赛

2020年西湖论剑IOT挑战赛第1名

(4)AI安全比赛

2022年 “ CCF BDCI 竞技赛单赛题决赛”二等奖

(5)车联网安全比赛

2022年 “CICV 智能网联汽车漏洞挖掘赛·线下”一等奖

2021年 “第二届中国智能网联汽车大赛·天融信杯”铜奖

2021年 “世界智能驾驶挑战赛”铜奖

(6)SRC成绩

2022年BSRC(百度)获得团队第1名

2017-2020年DSRC团队第1名

2020年JSRC(京东)团队年度第二名

2020年网易SRC团队年度第二名

2020年字节跳动SRC团队年度第三名

2020年360SRC年度团队第二名

2020年TSRC(腾讯)年度合作伙伴奖

2019年华为云年度团队二等奖

2019年MTSRC(美团)年度团队第二名

2019年ASRC(阿里)年度合作伙伴奖
【目录】
目  录

赞誉

前言

第1章 Web安全1

1.1 SQL注入1

1.1.1 SQL注入基础1

1.1.2 SQL注入进阶16

1.2 XSS 27

1.2.1 XSS类型27

1.2.2 XSS Bypass技巧29

1.2.3 XSS进阶35

1.2.4 XSS CTF例题43

1.3 跨站请求伪造44

1.4 服务器端请求伪造46

1.4.1 SSRF利用47

1.4.2 SSRF Bypass技巧57

1.4.3 SSRF进阶60

1.5 任意文件上传70

1.5.1 客户端校验70

1.5.2 服务端校验72

1.5.3 任意文件上传进阶85

1.6 任意文件包含89

1.6.1 常见的利用方式89

1.6.2 任意文件包含进阶93

1.7 命令注入95

1.7.1 常见危险函数96

1.7.2 常见注入方式97

1.7.3 Bypass技巧99

1.7.4 命令注入进阶102

1.8 XML外部实体注入104

1.8.1 XML的基本语法104

1.8.2 利用方式106

1.8.3 Bypass技巧107

1.9 反序列化漏洞108

1.9.1 什么是反序列化108

1.9.2 PHP反序列化109

1.10 服务端模板注入115

1.10.1 模板引擎115

1.10.2 服务端模板注入原理116

1.10.3 Flask-Jinja2模板注入117

1.10.4 PHP-Smarty模板注入126

1.10.5 CTF实战分析129

1.11 逻辑漏洞132

1.11.1 登录体系安全133

1.11.2 业务数据安全134

1.11.3 会话权限安全139

1.11.4 密码重置漏洞144

1.11.5 CTF实战分析150

第2章 密码学153

2.1 现代密码学153

2.1.1 计算安全和无条件安全153

2.1.2 对称密码学154

2.1.3 非对称密码学155

2.2 古典密码学156

2.2.1 置换密码156

2.2.2 代换密码159

2.2.3 古典密码学的常用工具和方法164

2.3 分组密码的结构165

2.3.1 常见的网络结构165

2.3.2 常见的加密模式166

2.3.3 常见的分组加密算法170

2.4 针对分组密码的攻击方式170

2.5 差分分析攻击实例:对DES的差分

    攻击172

2.6 格密码182

2.6.1 格理论知识基础182

2.6.2 knapsack密码系统186

2.6.3 NTRU密码系统188

2.6.4 基于Lattice的一些攻击场景191

第3章 逆向工程194

3.1 初识逆向工程194

3.1.1 逆向工程基础194

3.1.2 汇编语言基础196

3.1.3 Windows逆向工程198

3.1.4 Linux逆向工程206

3.2 逆向工程进阶207

3.2.1 逆向工程常用算法207

3.2.2 代码保护技术210

3.2.3 工具的高级应用217

3.2.4 Hook和DLL注入技术230

3.2.5 现代逆向工具237

3.3 高级语言逆向241

3.3.1 Python语言逆向241

3.3.2 .NET程序逆向245

3.3.3 WebAssembly程序逆向254

3.3.4 Go程序逆向256

3.3.5 Rust程序逆向272

3.4 Android平台逆向工程277

3.4.1 Android静态分析277

3.4.2 Android动态分析279

3.4.3 Android代码保护技术282

3.4.4 Android Hook和脱壳技术283

3.5 逆向工程心得与逆向学习285

3.5.1 关于逆向心得285

3.5.2 关于逆向学习286

第4章 Pwn方向288

4.1 Pwn基础288

4.1.1 常用三大工具288

4.1.2 Linux基础295

4.1.3 Glibc内存管理机制306

4.2 Pwn初探309

4.2.1 栈漏洞309

4.2.2 格式化字符串漏洞318

4.2.3 堆漏洞331

4.2.4 整数漏洞341

4.3 Pwn进阶342

4.3.1 栈相关技巧342

4.3.2 格式化字符串漏洞352

4.3.3 堆漏洞361

4.3.4 IO_FILE利用371

4.3.5 特殊场景下的Pwn375

第5章 隐写术390

5.1 图片隐写390

5.1.1 在文件结构上直接附加信息390

5.1.2 LSB隐写394

5.1.3 Exif395

5.1.4 盲水印396

5.2 音频隐写397

5.2.1 MP3隐写397

5.2.2 音频频谱隐写398

5.3 视频隐写399

5.4 其他载体的隐写方式399

5.4.1 PDF隐写399

5.4.2 DOC隐写400

第6章 数字取证402

6.1 数字取证概述402

6.1.1 数字取证的发展402

6.1.2 数字取证规范和法律依据403

6.2 数字取证技术入门404

6.2.1 存储与恢复404

6.2.2 Windows系统级取证通识406

6.2.3 UNIX/Linux系统级取证通识409

6.2.4 Mac OS系统级取证通识411

6.3 数字取证技术实务进阶414

6.3.1 文件结构分析与恢复414

6.3.2 镜像还原与仿真417

6.3.3 内存取证高级分析417

6.3.4 数字取证实战分析423

第7章 代码审计431

7.1 Java反序列化漏洞431

7.1.1 Java反序列化漏洞原理431

7.1.2 Ysoserial工具介绍437

7.1.3 CTF Java Web题目详解438

7.2  Python审计方向440

7.2.1 常见漏洞审计440

7.2.2 进阶漏洞审计445

7.2.3 自动化代码审计451

第8章 智能合约安全455

8.1 合约工具配置455

8.1.1 区块链与以太坊455

8.1.2 基础工具配置456

8.1.3 Remix的使用456

8.1.4 Etherscan的使用459

8.2 合约常见漏洞461

8.2.1 无符号整数溢出461

8.2.2 假充值漏洞462

8.2.3 跨合约调用463

8.2.4 call漏洞合约464

8.2.5 短地址攻击465

8.2.6 重入攻击467

8.2.7 tx.origin身份认证漏洞469

8.2.8 可控随机数470

8.2.9 异常紊乱漏洞470

8.3 CTF题目分析471

8.3.1 内联汇编471

8.3.2 区块链生态类475

8.4 智能合约漏洞分析实战477

8.4.1 整数溢出造成的合约攻击477

8.4.2 跨合约调用漏洞造成的攻击477

第9章 工控安全479

9.1 工业控制系统概述479

9.1.1 基本概念和主要元件479

9.1.2 工业控制系统网络结构481

9.2 工业控制系统协议482

9.2.1 Modbus482

9.2.2 S7Comm489

9.2.3 DNP3490

9.3 EtherNet/IP491

9.3.1 BACnet491

9.3.2 OPC492

9.4 工业控制系统编程493

9.4.1 PLC编程493

9.4.2 HMI编程508

9.5 工业控制系统逆向512

9.5.1 固件逆向512

9.5.2 VxWorks内核机制分析519

9.5.3 GoAhead Web Server执行流程

   分析522

9.6 工业控制系统渗透527

9.6.1 工控网络特点527

9.6.2 资产探测530

9.6.3 漏洞利用533

第10章 物联网安全535

10.1 物联网基础理论535

10.1.1 ARM535

10.1.2 MIPS538

10.2 物联网安全分析539

10.2.1 仿真环境搭建539

10.2.2 固件的提取、解密和分析545

10.2.3 分析调试工具549

10.3 相关漏洞原理550

10.3.1 Web漏洞550

10.3.2 缓冲区溢出551

10.3.3 后门559

10.4 漏洞分析559

10.4.1 Web漏洞560

10.4.2 缓冲区溢出569

10.4.3 内置后门及后门植入574

第11章 车联网安全578

11.1 什么是车联网578

11.2 车联网安全竞赛579

11.2.1 总线逆向破解580

11.2.2 线上夺旗赛591

11.2.3 实车漏洞挖掘594

11.3 车联网安全实战596

11.3.1 TBOX安全596

11.3.2 车机安全603

11.3.3 充电桩安全615
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP