CTF那些事儿
全新正版 极速发货
¥
116.73
5.9折
¥
199
全新
库存34件
作者李舟军 主编
出版社机械工业
ISBN9787111729914
出版时间2023-08
装帧其他
开本其他
定价199元
货号1203025966
上书时间2024-06-09
商品详情
- 品相描述:全新
- 商品描述
-
目录
目 录<br />前言<br />第0章 开启CTF之旅 1<br />0.0 CTF比赛的历史 1<br />0.1 CTF比赛的常见赛制 1<br />0.2 国内外知名的CTF比赛 3<br />0.3 国内外知名的CTF战队 4<br />0.4 学习前的实验环境准备 7<br />0.4.0 虚拟机运行软件 7<br />0.4.1 搭建Python脚本运行环境 9<br />0.4.2 搭建Docker使用环境 11<br />第1章 安全杂项 12<br />1.0 安全杂项类赛题简介 12<br />1.1 常见的编码与解码 13<br />1.1.0 ASCII编码 13<br />1.1.1 Base64编码 15<br />1.1.2 Base32编码 18<br />1.1.3 Base16编码 19<br />1.1.4 其他Base系列编码 19<br />1.1.5 Shellcode编码 21<br />1.1.6 Quoted-printable编码 22<br />1.1.7 UUencode编码 22<br />1.1.8 XXencode编码 23<br />1.1.9 URL编码 24<br />1.1.10 摩斯码 24<br />1.1.11 JSFuck编码 25<br />1.1.12 Brainfuck编码 26<br />1.1.13 编码类题目的通用解题方法 28<br />1.2 网络流量分析 30<br />1.2.0 网络协议的基础知识 31<br />1.2.1 Wireshark的基本使用方法 33<br />1.2.2 CTF流量分析的通用方法 42<br />1.2.3 ICMP 44<br />1.2.4 Telnet 45<br />1.2.5 FTP 47<br />1.2.6 DNS 48<br />1.2.7 HTTP 50<br />1.2.8 USB 59<br />1.2.9 TLS 60<br />1.2.10 IEEE 802.11 62<br />1.3 日志分析 65<br />1.3.0 Web日志及分析方法 65<br />1.3.1 系统设备日志及分析方法 70<br />1.4 电子取证分析 75<br />1.4.0 电子取证的常用技术 75<br />1.4.1 文件恢复 77<br />1.4.2 磁盘取证分析方法 79<br />1.4.3 内存取证分析方法 81<br />1.5 压缩文件格式与破解 84<br />1.5.0 ZIP压缩包格式 84<br />1.5.1 伪加密 87<br />1.5.2 压缩包密码爆破 89<br />1.5.3 CRC碰撞破解压缩包 91<br />1.5.4 已知明文攻击 93<br />1.6 信息搜集与搜索引擎的高级用法 95<br />1.6.0 信息搜集方法 95<br />1.6.1 搜索引擎的高级用法 97<br />第2章 安全杂项——隐写术专题 99<br />2.0 隐写术简介 99<br />2.1 图像隐写方法及信息提取 100<br />2.1.0 常见的图像隐写方法 101<br />2.1.1 PNG文件格式及隐写方法 102<br />2.1.2 JPG文件格式及隐写方法 106<br />2.1.3 GIF文件格式及隐写方法 110<br />2.1.4 图像隐写三板斧 115<br />2.1.5 图像隐写三板斧2.0 124<br />2.1.6 图像和像素值的转换 133<br />2.2 音频隐写方法及信息提取 135<br />2.2.0 常见的音频文件格式解析 135<br />2.2.1 基于波形图的隐写 137<br />2.2.2 基于频谱图的隐写 138<br />2.2.3 音频LSB隐写 139<br />2.2.4 MP3文件隐写 141<br />2.2.5 拨号音识别 144<br />2.2.6 音频隐写总结 146<br />2.3 视频隐写方法及信息提取 147<br />2.4 文本隐写方法及信息提取 148<br />2.4.0 基于文本内容的隐写 149<br />2.4.1 基于Word文档的隐写 149<br />2.4.2 基于PDF文档的隐写 151<br />2.5 二维码 155<br />2.5.0 QR码的基础知识和常用工具 156<br />2.5.1 QR码画图 158<br />2.5.2 QR码修复 159<br />第3章 密码学基础 161<br />3.0 密码学简介 161<br />3.1 古典密码 165<br />3.1.0 栅栏密码 165<br />3.1.1 凯撒密码 169<br />3.1.2 ROT位移密码 170<br />3.1.3 Atbash密码 172<br />3.1.4 猪圈密码 172<br />3.1.5 培根密码 173<br />3.1.6 简单替换密码 175<br />3.1.7 仿射密码 177<br />3.1.8 单表代换密码总结 178<br />3.1.9 多表代换密码 179<br />3.1.10 维吉尼亚密码 179<br />3.1.11 希尔密码 184<br />3.2 对称密码 185<br />3.2.0 对称密码的基本模型 185<br />3.2.1 流密码和分组密码的本质区别 186<br />3.2.2 xor密码 186<br />3.2.3 RC4 190<br />3.2.4 Feistel密码结构 191<br />3.2.5 DES 194<br />3.2.6 AES 195<br />3.2.7 填充 196<br />3.2.8 分组模式 197<br />3.3 非对称密码 206<br />3.3.0 RSA基础 206<br />3.3.1 模数N相关攻击 208<br />3.3.2 指数e相关攻击 212<br />3.3.3 私钥d相关攻击 214<br />3.3.4 广播攻击 215<br />3.3.5 ECC基础 217<br />3.3.6 ECC加密 218<br />3.3.7 Pohlig_Hellman攻击 219<br />3.3.8 Smarts攻击 220<br />3.4 哈希函数 221<br />3.4.0 哈希函数的基本模型 221<br />3.4.1 MD5 222<br />3.4.2 哈希长度扩展攻击 223<br />第4章 Web渗透基础 228<br />4.0 引言 228<br />4.0.0 概述 228<br />4.0.1 HTTP理论基础 229<br />4.0.2 环境搭建与工具使用 234<br />4.1 Web信息收集的技巧 241<br />4.1.0 端口扫描 241<br />4.1.1 目录探测 247<br />4.1.2 指纹识别 255<br />4.2 暴力破解 258<br />4.2.0 用户名/密码爆破 258<br />4.2.1 参数爆破 264<br />4.2.2 密钥爆破 268<br />4.2.3 随机数爆破 271<br />4.2.4 字典 275<br />4.3 PHP弱类型 277<br />4.3.0 PHP代码基础 277<br />4.3.1 PHP弱类型问题 280<br />4.4 上传漏洞 283<br />4.4.0 前端JavaScript绕过 287<br />4.4.1 MIME-Type绕过 288<br />4.4.2 黑名单绕过 288<br />4.4.3 .htaccess绕过 289<br />4.4.4 后缀名绕过 290<br />4.4.5 图片马 291<br />4.4.6 其他类型的问题 296<br />4.5 SQL注入漏洞 297<br />4.5.0 SQL注入 297<br />4.5.1 SQL注入漏洞的分类 300<br />4.5.2 SQL注入漏洞实战 301<br />4.5.3 SQLmap 307<br />4.5.4 宽字节注入 309<br />4.5.5 WAF绕过 310<br />4.5.6 利用SQL注入读写文件 313<br />4.5.7 报错注入 314<br />4.6 文件包含 317<br />4.6.0 php://filter进阶 321<br />4.6.1 文件包含的分类 322<br />4.6.2 文件包含中的截断和phar:// 322<br />4.7 命令执行 324<br />4.7.0 危险函数 332<br />4.7.1 无参数RCE 333<br />4.8 CSRF与XSS 338<br />4.8.0 CSRF 338<br />4.8.1 CSRF防御 340<br />4.8.2 XSS 341<br />4.9 SSRF 344<br />第5章 软件逆向工程 347<br />5.0 软件逆向工程简介 347<br />5.0.0 软件是怎么生成的 347<br />5.0.1 软件逆向工程的定义及目标 349<br />5.0.2 软件逆向工程的发展历史 349<br />5.1 CTF软件逆向工程入门 350<br />5.1.0 逆向题目的特点 350<br />5.1.1 逆向真经 351<br />5.2 静态分析方法 352<br />5.2.0 静态分析的原理和技巧 352<br />5.2.1 静态分析的常用工具 355<br />5.2.2 静态分析实战 359<br />5.3 动态分析方法 383<br />5.3.0 动态调试的技巧 383<br />5.3.1 汇编 384<br />5.3.2 使用OllyDbg进行动态调试 392<br />5.3.3 使用GDB进行动态调试 399<br />5.3.4 使用IDA进行本地动态调试 403<br />5.3.5 使用IDA进行远程动态调试 407<br />第6章 进入 PWN 的世界 410<br />6.0 PWN简介 410<br />6.1 CTF中的PWN 410<br />6.2 栈溢出入门 414<br />6.2.0 认识栈结构 415<br />6.2.1 函数调用过程分析 415<br />6.2.2 Linux操作系统的基本保护<br /> ?机制 418<br />6.2.3 覆盖返回地址 419<br />6.2.4 覆盖返回地址到Shellcode 421<br />6.2.5 编写单个函数的ROP链 423<br />6.2.6 编写两个函数的ROP链 427<br />6.2.7 编写多个函数的ROP链 431<br />6.2.8 ret2syscall 433<br />6.2.9 用动态链接动态泄露system<br /> ?地址并利用 437<br />6.2.10 64位程序的栈溢出 442<br />6.2.11 未知远程libc的解法 443<br />6.3 格式化字符串 443<br />6.3.0 格式化字符串的原理 443<br />6.3.1 格式化字符串漏洞的利用 446<br />6.3.2 通过格式化字符串漏洞泄露<br /> ?栈上内容 447<br />6.3.3 通过格式化字符串漏洞泄露<br /> ?任意地址内存 448<br />6.3.4 通过格式化字符串漏洞覆盖<br /> ?任意地址内存 450<br />6.3.5 64位格式化字符串 456<br />6.3.6 格式化字符串的综合利用 456<br />6.4 栈溢出进阶技术 457<br />6.4.0 栈劫持 457<br />6.4.1 ropchain 463<br />6.4.2 Canary保护机制及其利用<br /> ?方式 463<br />6.4.3 __libc_csu_init的利用方式 472<br />6.4.4 ret2_dl_runtime_resolve 474<br />6.5 栈溢出和格式化字符串总结 484<br />第7章 PWN进阶 485<br />7.0 堆管理器 485<br />7.0.0 ptmalloc堆管理器的基本功能 485<br />7.0.1 malloc和free简介 486<br />7.0.2 内存分配背后的系统调用 487<br />7.1 堆相关的数据结构 488<br />7.1.0 malloc_chunk 488<br />7.1.1 bin 490<br />7.1.2 fast bin 492<br />7.1.3 small bin 493<br />7.1.4 large bin 495<br />7.1.5 unsorted bin 496<br />7.1.6 bin 的总结 497<br />7.2 malloc的基本算法 497<br />7.2.0 __libc_malloc 497<br />7.2.1 fast bin分配算法 498<br />7.2.2 small bin分配算法 499<br />7.2.3 large bin分配算法1 500<br />7.2.4 unsorted bin分配算法 501<br />7.2.5 large bin分配算法2 503<br />7.2.6 寻找更大的bin链 504<br />7.2.7 使用top chunk 505<br />7.2.8 总结 506<br />7.3 free函数的基本算法 506<br />7.4 堆利用的基本方法 507<br />7.4.0 House of Prime 507<br />7.4.1 House of Lore 508<br />7.4.2 House of Spirit 509<br />7.4.3 House of Force 512<br />7.4.4 House of系列方法总结 514<br />7.5 链表攻击 514<br />7.5.0 unlink 514<br />7.5.1 fast bin 攻击 520<br />7.5.2 unsorted bin 攻击 524<br />7.6 其他漏洞形式及其利用 526<br />7.6.0 off by one 527<br />7.6.1 off by null 530<br />7.6.2 fast bin 三重释放攻击 533<br />7.7 例题讲解 536<br />7.8 tcache机制及其利用方式 542<br />7.8.0 tcache的重要数据结构与<br /> ?源码解读 542<br />7.8.1 tcache dup(glibc 2.27) 547<br />7.8.2 tcache 双重释放(glibc 2.27) 549<br />7.8.3 tcache dup(glibc 2.29) 551<br />7.8.4 tcache 双重释放(glibc 2.29) 551<br />7.8.5 tcache stash unlink(glibc 2.29) 557<br />7.8.6 tcache stash unlink plus<br /> ?(glibc 2.29) 560<br />7.8.7 tcache stash unlink plus plus<br /> ?(glibc 2.29) 562<br />7.8.8 large bin 攻击1(glibc 2.29) 564<br />7.8.9 large bin 攻击2(glibc 2.29) 568<br />7.8.10 tcache 攻击(glibc 2.31) 569<br />7.8.11 堆利用总结 572<br />7.9 PWN中的打补丁技术 572<br />7.9.0 change data 573<br />7.9.1 add segement 575<br />7.9.2 compress instruction 578<br />7.9.3 add logic 580<br />7.9.4 打补丁技术总结 582<br />第8章 工业控制系统安全 583<br />8.0 工业控制系统概述 583<br />8.0.0 工业控制系统的定义 583<br />8.0.1 工业控制系统安全概述 586<br />8.0.2 工业控制系统的组成 588<br />8.0.3 工业控制系统的架构 601<br />8.1 工业控制系统编程 607<br />8.1.0 读懂梯形图 608&
— 没有更多了 —
以下为对购买帮助不大的评价