CTF那些事儿
全新正版 极速发货
¥
116.73
5.9折
¥
199
全新
库存34件
作者李舟军 主编
出版社机械工业出版社
ISBN9787111729914
出版时间2023-08
装帧平装
开本16开
定价199元
货号1203025966
上书时间2024-06-05
商品详情
- 品相描述:全新
- 商品描述
-
目录
目 录<br />前言<br />第0章 开启CTF之旅 1<br />0.0 CTF比赛的历史 1<br />0.1 CTF比赛的常见赛制 1<br />0.2 国内外知名的CTF比赛 3<br />0.3 国内外知名的CTF战队 4<br />0.4 学习前的实验环境准备 7<br />0.4.0 虚拟机运行软件 7<br />0.4.1 搭建Python脚本运行环境 9<br />0.4.2 搭建Docker使用环境 11<br />第1章 安全杂项 12<br />1.0 安全杂项类赛题简介 12<br />1.1 常见的编码与解码 13<br />1.1.0 ASCII编码 13<br />1.1.1 Base64编码 15<br />1.1.2 Base32编码 18<br />1.1.3 Base16编码 19<br />1.1.4 其他Base系列编码 19<br />1.1.5 Shellcode编码 21<br />1.1.6 Quoted-printable编码 22<br />1.1.7 UUencode编码 22<br />1.1.8 XXencode编码 23<br />1.1.9 URL编码 24<br />1.1.10 摩斯码 24<br />1.1.11 JSFuck编码 25<br />1.1.12 Brainfuck编码 26<br />1.1.13 编码类题目的通用解题方法 28<br />1.2 网络流量分析 30<br />1.2.0 网络协议的基础知识 31<br />1.2.1 Wireshark的基本使用方法 33<br />1.2.2 CTF流量分析的通用方法 42<br />1.2.3 ICMP 44<br />1.2.4 Telnet 45<br />1.2.5 FTP 47<br />1.2.6 DNS 48<br />1.2.7 HTTP 50<br />1.2.8 USB 59<br />1.2.9 TLS 60<br />1.2.10 IEEE 802.11 62<br />1.3 日志分析 65<br />1.3.0 Web日志及分析方法 65<br />1.3.1 系统设备日志及分析方法 70<br />1.4 电子取证分析 75<br />1.4.0 电子取证的常用技术 75<br />1.4.1 文件恢复 77<br />1.4.2 磁盘取证分析方法 79<br />1.4.3 内存取证分析方法 81<br />1.5 压缩文件格式与破解 84<br />1.5.0 ZIP压缩包格式 84<br />1.5.1 伪加密 87<br />1.5.2 压缩包密码爆破 89<br />1.5.3 CRC碰撞破解压缩包 91<br />1.5.4 已知明文攻击 93<br />1.6 信息搜集与搜索引擎的高级用法 95<br />1.6.0 信息搜集方法 95<br />1.6.1 搜索引擎的高级用法 97<br />第2章 安全杂项——隐写术专题 99<br />2.0 隐写术简介 99<br />2.1 图像隐写方法及信息提取 100<br />2.1.0 常见的图像隐写方法 101<br />2.1.1 PNG文件格式及隐写方法 102<br />2.1.2 JPG文件格式及隐写方法 106<br />2.1.3 GIF文件格式及隐写方法 110<br />2.1.4 图像隐写三板斧 115<br />2.1.5 图像隐写三板斧2.0 124<br />2.1.6 图像和像素值的转换 133<br />2.2 音频隐写方法及信息提取 135<br />2.2.0 常见的音频文件格式解析 135<br />2.2.1 基于波形图的隐写 137<br />2.2.2 基于频谱图的隐写 138<br />2.2.3 音频LSB隐写 139<br />2.2.4 MP3文件隐写 141<br />2.2.5 拨号音识别 144<br />2.2.6 音频隐写总结 146<br />2.3 视频隐写方法及信息提取 147<br />2.4 文本隐写方法及信息提取 148<br />2.4.0 基于文本内容的隐写 149<br />2.4.1 基于Word文档的隐写 149<br />2.4.2 基于PDF文档的隐写 151<br />2.5 二维码 155<br />2.5.0 QR码的基础知识和常用工具 156<br />2.5.1 QR码画图 158<br />2.5.2 QR码修复 159<br />第3章 密码学基础 161<br />3.0 密码学简介 161<br />3.1 古典密码 165<br />3.1.0 栅栏密码 165<br />3.1.1 凯撒密码 169<br />3.1.2 ROT位移密码 170<br />3.1.3 Atbash密码 172<br />3.1.4 猪圈密码 172<br />3.1.5 培根密码 173<br />3.1.6 简单替换密码 175<br />3.1.7 仿射密码 177<br />3.1.8 单表代换密码总结 178<br />3.1.9 多表代换密码 179<br />3.1.10 维吉尼亚密码 179<br />3.1.11 希尔密码 184<br />3.2 对称密码 185<br />3.2.0 对称密码的基本模型 185<br />3.2.1 流密码和分组密码的本质区别 186<br />3.2.2 xor密码 186<br />3.2.3 RC4 190<br />3.2.4 Feistel密码结构 191<br />3.2.5 DES 194<br />3.2.6 AES 195<br />3.2.7 填充 196<br />3.2.8 分组模式 197<br />3.3 非对称密码 206<br />3.3.0 RSA基础 206<br />3.3.1 模数N相关攻击 208<br />3.3.2 指数e相关攻击 212<br />3.3.3 私钥d相关攻击 214<br />3.3.4 广播攻击 215<br />3.3.5 ECC基础 217<br />3.3.6 ECC加密 218<br />3.3.7 Pohlig_Hellman攻击 219<br />3.3.8 Smarts攻击 220<br />3.4 哈希函数 221<br />3.4.0 哈希函数的基本模型 221<br />3.4.1 MD5 222<br />3.4.2 哈希长度扩展攻击 223<br />第4章 Web渗透基础 228<br />4.0 引言 228<br />4.0.0 概述 228<br />4.0.1 HTTP理论基础 229<br />4.0.2 环境搭建与工具使用 234<br />4.1 Web信息收集的技巧 241<br />4.1.0 端口扫描 241<br />4.1.1 目录探测 247<br />4.1.2 指纹识别 255<br />4.2 暴力破解 258<br />4.2.0 用户名/密码爆破 258<br />4.2.1 参数爆破 264<br />4.2.2 密钥爆破 268<br />4.2.3 随机数爆破 271<br />4.2.4 字典 275<br />4.3 PHP弱类型 277<br />4.3.0 PHP代码基础 277<br />4.3.1 PHP弱类型问题 280<br />4.4 上传漏洞 283<br />4.4.0 前端JavaScript绕过 287<br />4.4.1 MIME-Type绕过 288<br />4.4.2 黑名单绕过 288<br />4.4.3 .htaccess绕过 289<br />4.4.4 后缀名绕过 290<br />4.4.5 图片马 291<br />4.4.6 其他类型的问题 296<br />4.5 SQL注入漏洞 297<br />4.5.0 SQL注入 297<br />4.5.1 SQL注入漏洞的分类 300<br />4.5.2 SQL注入漏洞实战 301<br />4.5.3 SQLmap 307<br />4.5.4 宽字节注入 309<br />4.5.5 WAF绕过 310<br />4.5.6 利用SQL注入读写文件 313<br />4.5.7 报错注入 314<br />4.6 文件包含 317<br />4.6.0 php://filter进阶 321<br />4.6.1 文件包含的分类 322<br />4.6.2 文件包含中的截断和phar:// 322<br />4.7 命令执行 324<br />4.7.0 危险函数 332<br />4.7.1 无参数RCE 333<br />4.8 CSRF与XSS 338<br />4.8.0 CSRF 338<br />4.8.1 CSRF防御 340<br />4.8.2 XSS 341<br />4.9 SSRF 344<br />第5章 软件逆向工程 347<br />5.0 软件逆向工程简介 347<br />5.0.0 软件是怎么生成的 347<br />5.0.1 软件逆向工程的定义及目标 349<br />5.0.2 软件逆向工程的发展历史 349<br />5.1 CTF软件逆向工程入门 350<br />5.1.0 逆向题目的特点 350<br />5.1.1 逆向真经 351<br />5.2 静态分析方法 352<br />5.2.0 静态分析的原理和技巧 352<br />5.2.1 静态分析的常用工具 355<br />5.2.2 静态分析实战 359<br />5.3 动态分析方法 383<br />5.3.0 动态调试的技巧 383<br />5.3.1 
— 没有更多了 —
以下为对购买帮助不大的评价