• CTF实战 从入门到提升
  • CTF实战 从入门到提升
  • CTF实战 从入门到提升
  • CTF实战 从入门到提升
  • CTF实战 从入门到提升
  • CTF实战 从入门到提升
21年品牌 40万+商家 超1.5亿件商品

CTF实战 从入门到提升

全新正版 极速发货

56.6 5.7折 99 全新

库存20件

广东广州
认证卖家担保交易快速发货售后保障

作者苗春雨,叶雷鹏 编

出版社机械工业出版社

ISBN9787111724834

出版时间2023-05

装帧平装

开本16开

定价99元

货号1202886077

上书时间2024-06-03

曲奇书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
前言

第1篇 Web安全

第1章 Web安全基础知识

1.1 Web应用体系结构

1.1.1 Web应用工作流程

1.1.2 Web应用体系结构内的术语

1.2 HTTP详解

1.2.1 HTTP概述

1.2.2 HTTP请求方法

1.2.3 HTTP请求状态码

1.2.4 HTTP协议的 URL

1.2.5 HTTP响应头信息

1.3 HTTP安全

1.3.1 URL编码的基本概念

1.3.2 UA头伪造漏洞的概念及利用方法

1.3.3 返回头分析方法

1.3.4 来源伪造漏洞的概念及利用方法

1.3.5 案例解析——[极客大挑战 2019]HTTP

1.4 基础工具使用

1.4.1 HackBar 插件

1.4.2 SwitchyOmega 代理插件

1.4.3 Wappalyzer 插件

1.4.4 EditThisCookie 插件

1.4.5 BurpSuite

1.4.6 Postman

1.4.7 案例解析——BUU BURP COURSE 1

1.5 信息泄露

1.5.1 Dirsearch 扫描器使用

1.5.2. git与.svn泄露与利用

1.5.3 其他源码泄露

1.5.4 实战练习

第2章 Web安全入门——PHP 相关知识

2.1 PHP的基础知识

2.2 PHP的弱类型特性

2.2.1 什么是强类型与弱类型

2.2.2 弱类型漏洞产生原理

2.2.3 MD5、HASH 相关漏洞利用

2.3 PHP变量覆盖漏洞

2.3.1 PHP变量覆盖的概念

2.3.2 PHP变量覆盖的函数

2.3.3 PHP变量覆盖漏洞的利用方法

2.3.4 案例解析——[BJDCTF2020]Mark loves cat

2.4 PHP文件包含漏洞

2.4.1 PHP中常见的文件包含函数

2.4.2 PHP中文件包含漏洞的概念

2.4.3 PHP本地文件包含漏洞

2.4.4 PHP远程文件包含漏洞

2.4.5 PHP中常见的伪协议

2.4.6 案例解析——[BJDCTF2020]ZJCTF

2.5 PHP代码执行漏洞

2.5.1 PHP中代码漏洞的概念

2.5.2 PHP代码执行漏洞函数

2.5.3 案例解析——虎符网络安全大赛 Unsetme

2.6 PHP反序列化漏洞

2.6.1 PHP的类与对象

2.6.2 PHP的序列化与反序列化

2.6.3 PHP中的反序列化漏洞2.6.4案例解析——2019强网杯 UPLOAD

第3章 常见Web漏洞解析

3.1 命令执行漏洞

3.1.1 Bash与 CMD常用命令

3.1.2 命令执行漏洞的基础概念

3.1.3 过滤敏感字符串绕过的漏洞案例

3.1.4 无回显的命令执行漏洞案例

3.1.5 不出网的命令执行漏洞案例

3.1.6 案例解析——[GXYCTF2019]Ping Ping Ping

3.2 SQL注入漏洞

3.2.1 SQL语句基础知识

3.2.2 SQL注入漏洞的基础概念

3.2.3 SQL手工注入方法

3.2.4 SQL注入利用方式分类——布尔盲注利用

3.2.5 SQL注入利用方式分类——时间盲注利用

3.2.6 案例解析——CISCN2019 Hack World

3.3 XSS漏洞

3.3.1 XSS漏洞的基础概念

3.3.2 XSS漏洞分类

3.3.3 HTML中 XSS 常利用事件

3.3.4 案例解析——BUU XSS COURSE 1

3.4 SSRF漏洞

3.4.1 curl命令的使用

3.4.2 SSRF漏洞的基础概念

3.4.3 SSRF常见漏洞点的寻找方法

3.4.4 SSRF漏洞利用方法

3.4.5 Gopherus工具使用案例

3.4.6 案例解析——[网鼎杯 2020 玄武组]SSRFMe

第2篇 Crypto密码

第4章 密码学概论

4.1 密码学发展历程

4.2 编码

4.2.1 Base编码

4.2.2 其他编码

4.2.3 案例解析——AFCTF 2018 BASE

第5章 古典密码学

5.1 单表替换密码

5.1.1 恺撒密码

5.1.2 Atbash密码

5.1.3 摩斯密码

5.1.4 仿射密码

5.1.5 案例解析——AFCTF 2018 Single

5.2 多表替换密码

5.2.1 维吉尼亚密码

5.2.2 普莱菲尔密码

5.2.3 希尔密码

5.2.4 自动密钥密码

5.2.5 案例解析——AFCTF 2018 Vigenère

5.3 其他类型密码

5.3.1 培根密码

5.3.2 栅栏密码

5.3.3 曲路密码

5.3.4 猪圈密码

5.3.5 跳舞的小人

5.3.6 键盘密码

5.3.7 案例解析——SWPUCTF 2019 伟大的侦探

第6章 现代密码学

6.1 非对称加密体系

6.1.1 RSA基础

6.1.2 RSA基础攻击方式

6.1.3 RSA进阶攻击方式

6.1.4 ElGamal算法介绍

6.1.5 ECC算法介绍

6.1.6 案例解析——SWPUCTF 2020 happy

6.2 对称加密体系

6.2.1 AES

6.2.2 分组模式介绍

6.2.3 ECB电子密码本模式

6.2.4 CBC密码分组链接模式

6.2.5 CFB密文反馈模式

6.2.6 案例解析——SWPUCTF 2020 cbc1

6.3 流密码

6.3.1 伪随机数

6.3.2 LCG

6.3.3 案例解析——GKCTF 2021 Random

6.4 哈希函数

6.4.1 哈希函数介绍

6.4.2 哈希长度扩展攻击

6.4.3 案例解析——De1CTF 2019 SSRFMe

6.5 国密算法

6.5.1 SM1分组密码算法

6.5.2 SM2椭圆曲线公钥密码

6.5.3 SM3密码杂凑函数

6.5.4 SM4分组密钥算法

6.5.5 案例解析——巅峰极客 2021 learnSM4

第3篇 MISC安全

第7章 隐写术

7.1 文件结构类型及识别

7.2 图片隐写

7.2.1 附加字符串

7.2.2 图片宽高

7.2.3 大力度优惠有效位(LSB)

7.2.4 盲水印

7.2.5 案例解析——[NISACTF 2022]huaji?

7.3 音频隐写

7.3.1 摩尔斯电码与音频隐写

7.3.2 MP3音频

7.3.3 波形图

7.3.4 频谱图

7.3.5 案例解析——[SCTF 2021]in_the_vaporwaves

7.4 视频隐写

7.4.1 视频帧的分离

7.4.2 案例解析——[2019RoarCTF]黄金6年

7.5 文档隐写

7.5.1 Word文档隐写

7.5.2 PDF文档隐写

7.5.3 案例解析——[UTCTF2020]docx

第8章 压缩包分析

8.1 常见压缩文件格式

8.2 常见压缩包破解方法

8.2.1 伪加密破解

8.2.2 暴力破解

8.2.3 字典破解

8.2.4 掩码攻击

8.2.5 明文攻击

8.2.6 CRC32碰撞

8.2.7 案例解析——[GUET-CTF2019]zips

第9章 流量分析

9.1 网络通信与协议

9.1.1 通信方式

9.1.2 网络协议概述

9.2 Wireshark操作介绍

9.2.1 显示过滤器

9.2.2 追踪流与导出流

9.2.3 查找内容

9.3 Web流量分析

9.3.1 HTTP 流量分析

9.3.2 webshell混淆流量分析

9.3.3 TLS 流量分析

9.3.4 案例解析——[INSHack2019]Passthru

9.4 USB流量分析

9.4.1 鼠标流量分析

9.4.2 键盘流量分析

9.4.3 案例解析——[NISACTF 2022]破损的flag

第10章 取证分析

10.1磁盘取证

10.1.1 文件系统

10.1.2 磁盘取证方法

10.1.3 案例解析——[XMAN2018排位赛]file

10.2 内存取证

10.2.1 volatility介绍

10.2.2 案例解析——[陇剑杯 2021]WiFi

第4篇 Reverse逆向工程

第11章 逆向分析基础

11.1 逆向工程

11.1.1 逆向与CTF

11.1.2 逆向分析的意义

11.2 计算机部件

11.2.1 CPU

11.2.2 内存

11.2.3 内存分配机制

11.2.4“分段”与“分页”

11.2.5 内存映射

11.3 可执行文件

11.3.1 PE格式概述

11.3.2 PE文件加载

11.3.3 ELF格式概述

11.4 寄存器

11.4.1 寄存器分类

11.4.2 通用寄存器

11.4.3 ESI与EDI

11.4.4 ESP与EBP

11.4.5 段寄存器

11.4.6 标志寄存器

11.4.7 指令指针寄存器

11.5 汇编语言

11.5.1 汇编语言简介

11.5.2 汇编指令格式

11.5.3 数据传送指令

11.5.4 算数运算指令

11.5.5 逻辑运算指令

11.5.6 移位指令

11.5.7 条件转移指令

11.5.8 栈操作指令

11.5.9 函数调用

11.5.10 中断指令

第12章 逆向分析法

12.1 常用工具

12.1.1 IDA Pro

12.1.2 OllyDbg

12.2 壳

12.2.1 压缩壳

12.2.2 加密壳

12.2.3 软件壳识别

12.2.4 几类脱壳方式

12.3 加解密

12.3.1 数据编码

12.3.2 数据运算

12.3.3 特征识别

12.4 多语言逆向

12.4.1 .NET

12.4.2 Python

12.4.3 GO

第13章 代码对抗技术

13.1 查壳与脱壳

13.1.1 UPX介绍

13.1.2 寻找OEP

13.1.3 单步脱壳法

13.1.4 ESP定律法

13.1.5 内存转储

13.1.6 修复IAT

13.2花指令

13.2.1花指令简介

13.2.2花指令识别

13.2.3花指令修复

13.3 反调试

13.3.1 反调试简介

13.3.2 API反调试

13.3.3 PEB反调试

13.3.4 TLS反调试

13.3.5 进程名反调试

13.3.6 窗口名反调试

13.3.7 时间戳反调试

13.4 z3约束求解器

13.4.1 z3安装

13.4.2 z3使用基础

13.5 SMC技术

第5篇 PWN

第14章 PWN基础知识

14.1 CTF与PWN

14.2 可执行文件

14.2.1 ELF文件格式解析

14.2.2 程序内存布局

14.2.3 延迟绑定技术

14.3 Linux安全保护机制

14.3.1 ASLR技术

14.3.2程序ASLR之PIE技术

14.3.3 No-eXecute技术

14.3.4 RELRO技术

14.4 PWN工具

14.4.1 GDB及插件使用

14.4.2 pwntools

第15章 栈内存漏洞

15.1 shellcode开发

15.1.1 shellcode原理

15.1.2 shellcode编写

15.1.3 shellcode变形

15.2 缓冲区溢出原理

15.2.1 函数调用栈

15.2.2 栈溢出原理

15.3 缓冲区溢出攻击

15.3.1 栈溢出基本攻击

15.3.2 shellcode注入攻击

15.4 返回导向编程技术

15.4.1 ROP原理

15.4.2 ROP利用

15.4.3 ROP变种利用

15.5 栈溢出缓解机制

15.5.1 canary原理

15.5.2 canary bypass

第16章 堆内存漏洞

16.1 堆块结构与管理

16.1.1 堆与栈的区别

16.1.2 malloc实现原理

16.1.3 malloc_chunk结构

16.1.4 chunk内存对齐

16.1.5 free实现原理

16.1.6 fast bin管理机制16.1.7unsorted bin管理机制

16.2 释放后重用漏洞

16.2.1 UAF漏洞成因

16.2.2 UAF漏洞利用

16.3 堆溢出漏洞

16.3.1 堆溢出漏洞成因

16.3.2 堆溢出漏洞利用

16.4 双重释放漏洞

16.4.1 double free漏洞成因

16.4.2 double free攻击方式

16.4.3 double free漏洞利用

第17章 其他类型漏洞

17.1 整数漏洞

17.1.1 整数概念与类型

17.1.2 整数溢出利用

17.2 格式化字符串漏洞

17.2.1 变参函数

17.2.2 格式转换

17.2.3 漏洞原理

17.2.4 利用方式

17.2.5 漏洞利用

内容摘要
本书采用理论与案例相结合的形式,全面讲解传统网络安全竞赛CTF解题赛中五大类重点知识和技能。全书共17章,其中第1~3章为第1篇Web安全,从原理层面讲解了最常见的PHP相关安全问题,以及文件上传漏洞、文件包含漏洞、命令执行漏洞、SQL注入漏洞、SSRF漏洞等常见Web漏洞的原理与利用;第4~6章为第2篇Crypto密码,主要介绍了密码学基础、常见编码、古典密码学和现代密码学等相关内容;第7~10章为第3篇MISC安全,主要介绍了隐写术、压缩包分析、流量分析和取证分析等相关内容;第11~13章为第4篇Reverse逆向工程,主要介绍了逆向工程基本概念、计算机相关原理、逆向相关基础、常规逆向分析思路、反调试对抗技术等内容;第14~17章为第5篇PWN,主要介绍了基础环境准备、栈溢出、堆溢出等漏洞的原理与利用。本书所有案例都配有相关实践内容,能够更有效地帮助读者进一步理解相关技能。本书旨在帮助读者相对快速且完整地构建一个CTF实战所需的基础知识框架,并通过案例学习相关技能,完成从入门到提升,适合所有网络安全爱好者及从业者参考阅读,也可作为高等院校网络安全相关实践课程的参考用书。

主编推荐
1. 安恒信息技术专家倾力之作;网络安全从业者和爱好者入门推荐阅读。2. 重点讲解Web安全、Crypto密码、MISC安全、Reverse逆向工程、PWN五大类竞赛知识和技能。3. 附赠案例源代码资源和实验操作平台。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP