• CTF实战:技术、解题与进阶
  • CTF实战:技术、解题与进阶
  • CTF实战:技术、解题与进阶
  • CTF实战:技术、解题与进阶
  • CTF实战:技术、解题与进阶
  • CTF实战:技术、解题与进阶
  • CTF实战:技术、解题与进阶
  • CTF实战:技术、解题与进阶
  • CTF实战:技术、解题与进阶
  • CTF实战:技术、解题与进阶
21年品牌 40万+商家 超1.5亿件商品

CTF实战:技术、解题与进阶

当天发货 实图拍照正版现货、请注意描述和图片为准

50 3.1折 159 八五品

库存2件

北京海淀
认证卖家担保交易快速发货售后保障

作者ChaMd5安全团队 著

出版社机械工业出版社

出版时间2023-07

版次1

装帧其他

货号25-5

上书时间2023-11-14

兴业书屋

十五年老店
已实名 已认证 进店 收藏店铺
  • 最新上架
不一样的大个子米妮(全套16册)米妮过生日、米妮管闲事、米妮当主角、米妮走丢了、米妮当侦探、米妮救猫咪、米妮选爷爷、米妮去海边、 米妮买礼物、米妮去滑雪、米妮大变身、米妮住院了、米妮被冤枉、米妮交朋友、米妮上学啦、米妮学当家
不一样的大个子米妮(全套16册)米妮过生日、米妮管闲事、米妮当主角、米妮走丢了、米妮当侦探、米妮救猫咪、米妮选爷爷、米妮去海边、 米妮买礼物、米妮去滑雪、米妮大变身、米妮住院了、米妮被冤枉、米妮交朋友、米妮上学啦、米妮学当家 ¥168.00
屁屁侦探 14本合售【精装1-8册全:《紫衣夫人的密码事件》《消失在黑夜里的巨人》《黑影盗窃团来袭》《怪盗VS侦探》《来自遗址的求救信》《怪奇侦探事务所》《观景山庄有妖怪》《被怪盗盯上的新娘》】【屁屁侦探 动漫故事 噗噗 第二辑 平装1-6册全:《噗噗 考拉小妹大显神通》《噗噗 怪盗U夺宝大作战》《瓢虫遗址的秘密》《 怪盗U也渴望温暖》《陷阱重重的热带雨林》《怪盗U大战怪盗U?!》 】
屁屁侦探 14本合售【精装1-8册全:《紫衣夫人的密码事件》《消失在黑夜里的巨人》《黑影盗窃团来袭》《怪盗VS侦探》《来自遗址的求救信》《怪奇侦探事务所》《观景山庄有妖怪》《被怪盗盯上的新娘》】【屁屁侦探 动漫故事 噗噗 第二辑 平装1-6册全:《噗噗 考拉小妹大显神通》《噗噗 怪盗U夺宝大作战》《瓢虫遗址的秘密》《 怪盗U也渴望温暖》《陷阱重重的热带雨林》《怪盗U大战怪盗U?!》 】 ¥200.00
李毓佩数学故事系列(数学司令、数学动物园、数学西游记、数学小眼镜、数学智斗记、数学王国历险记、数学神探006 全7册)9787535344120(彩图版)9787535344113
李毓佩数学故事系列(数学司令、数学动物园、数学西游记、数学小眼镜、数学智斗记、数学王国历险记、数学神探006 全7册)9787535344120(彩图版)9787535344113 ¥30.00
365中国经典老电影(1949-1966)
365中国经典老电影(1949-1966) ¥26.00
天堑神兵:我在工兵五十年 时钧签名钤印赠本
天堑神兵:我在工兵五十年 时钧签名钤印赠本 ¥15.00
大党是怎样炼成的—解码中国共产党百年辉煌 全新塑封
大党是怎样炼成的—解码中国共产党百年辉煌 全新塑封 ¥5.00
李毓佩数学童话总动员 10本合售 无卡【数学动物园系列《数学怪侠猪八猴》《数学西游外传》《酷酷猴闯西游 》《酷酷猴历险记》《数学探长酷酷猴》《数学动物智斗记》6册全】【数王国系列《数王国奇遇记》《梦游零王国》2册全】 【爱克斯探长系列 《真假爱克斯探长》《爱克斯探长出山》2册全】9787539185651 9787539185682
李毓佩数学童话总动员 10本合售 无卡【数学动物园系列《数学怪侠猪八猴》《数学西游外传》《酷酷猴闯西游 》《酷酷猴历险记》《数学探长酷酷猴》《数学动物智斗记》6册全】【数王国系列《数王国奇遇记》《梦游零王国》2册全】 【爱克斯探长系列 《真假爱克斯探长》《爱克斯探长出山》2册全】9787539185651 9787539185682 ¥60.00
老鼠记者 全球版 第九辑《81.达芬奇的秘密》《82.英伦魔术事件簿》《83.追击网络黑客》《84.黄金隐形 战车》《85.鼠民抗疫英雄》 5合售
老鼠记者 全球版 第九辑《81.达芬奇的秘密》《82.英伦魔术事件簿》《83.追击网络黑客》《84.黄金隐形 战车》《85.鼠民抗疫英雄》 5合售 ¥25.00
神奇校车·桥梁书版(全20册)
神奇校车·桥梁书版(全20册) ¥25.00

   商品详情   

品相描述:八五品
边有点水 渍
图书标准信息
  • 作者 ChaMd5安全团队 著
  • 出版社 机械工业出版社
  • 出版时间 2023-07
  • 版次 1
  • ISBN 9787111728832
  • 定价 159.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 636页
  • 字数 889千字
【内容简介】
感谢 ChaMd5 战队的24 名参与编写的战队成员,他们分别是 b0ldfrev、badmonkey、bingo、董浩宇、eevee、饭饭(范鹏)、ggb0n、LFY、luckyu、南宫十六、Pcat、prowes5、PureT、Reshahar、thinker、天河、童帅、Vanish、waynehao、wEik1、Windforce17、xq17、逍遥自在、张智恒。
  随着数字化和智能化的不断应用和发展,CTF涉及的技术领域、比赛的形式、解题的方法等也在快速变化,对参赛者的技术能力和实战经验要求越来越高,过往的图书越来越不能满足新时代CTFer的需求。
  本书是一本与时具进的CTF著作,紧跟CTF变化趋势,围绕Web安全、密码学、逆向工程、Pwn、隐写术、数字取证、代码审计7大传统核心领域以及智能合约、工控、物联网、车联网4大新兴领域,全面、系统地讲解了CTFer需要掌握的安全技术及其进阶知识,精心设计和挑选了大量的实操案例和典型真题,并分享了很多流行的战术和战法。既适合作为新人系统学习的入门教程,又适合身经百战的CTFer作为备赛时的定海神针,总而言之,本书希望能指导CTFer在新时代的比赛中取得傲人的成绩。
  本书是国内老牌CTF战队ChaMd5核心成员多年实战经验的总结,得到了来自百度、腾讯、绿盟、奇安信等多家互联网企业以及Lilac、Nu1L Team、Redbud、W&M、米斯特、网络尖刀等国内知名CTF战队和SRC安全团队的20余位专家的好评和一致推荐。
  本书提供一站式CTF在线学习平台CTFHub(www.ctfhub.com),平台为CTFer提供了最新赛事消息、学习技能树、历年的真题及其解析、完善的题目环境及配套的Writeup、常见CTF工具及其使用。
【作者简介】
作者简介

ChaMd5安全团队

国内老牌CTF战队,成立于2016年,为维护企业安全建设而成立,竭尽全力培养安全人才,服务于各大企业。

专注于算法加解密、安全漏洞挖掘、CTF竞赛及安全人才培养。团队成员200余人,大多数来自阿里、滴滴、启明星辰、绿盟、知道创宇、奇安信、永信至诚、360、陌陌、牛盾、安恒、启明等公司,也有部分在校学生与自由职业者。

团队自成立以来,在CTF比赛、工控安全比赛、IoT比赛、AI安全比赛、车联网安全比赛等多种安全赛事中屡获佳绩,累计获得6次冠军。长期与企业保持良好合作关系,累计向企业报告安全漏洞超过10万个,多次在SRC中获得第1名,曾获得华为、蚂蚁金服、百度、京东、滴滴、微软和苹果等多家企业的感谢和好评。

  ChaMd5团队战绩(部分):

(1)CTF比赛

2021年 “第四届强网拟态”第1名

2021年 “长安杯总决赛”一等奖

2021年 “巅峰极客”第1名

(2)工控安全比赛

2020年 “之江杯”第1名

2018年 “赛博地球杯工业互联网安全大赛·线下” 第二名

(3)IoT安全比赛

2020年西湖论剑IOT挑战赛第1名

(4)AI安全比赛

2022年 “ CCF BDCI 竞技赛单赛题决赛”二等奖

(5)车联网安全比赛

2022年 “CICV 智能网联汽车漏洞挖掘赛·线下”一等奖

2021年 “第二届中国智能网联汽车大赛·天融信杯”铜奖

2021年 “世界智能驾驶挑战赛”铜奖

(6)SRC成绩

2022年BSRC(百度)获得团队第1名

2017-2020年DSRC团队第1名

2020年JSRC(京东)团队年度第二名

2020年网易SRC团队年度第二名

2020年字节跳动SRC团队年度第三名

2020年360SRC年度团队第二名

2020年TSRC(腾讯)年度合作伙伴奖

2019年华为云年度团队二等奖

2019年MTSRC(美团)年度团队第二名

2019年ASRC(阿里)年度合作伙伴奖
【目录】
目  录

赞誉

前言

第1章 Web安全1

1.1 SQL注入1

1.1.1 SQL注入基础1

1.1.2 SQL注入进阶16

1.2 XSS 27

1.2.1 XSS类型27

1.2.2 XSS Bypass技巧29

1.2.3 XSS进阶35

1.2.4 XSS CTF例题43

1.3 跨站请求伪造44

1.4 服务器端请求伪造46

1.4.1 SSRF利用47

1.4.2 SSRF Bypass技巧57

1.4.3 SSRF进阶60

1.5 任意文件上传70

1.5.1 客户端校验70

1.5.2 服务端校验72

1.5.3 任意文件上传进阶85

1.6 任意文件包含89

1.6.1 常见的利用方式89

1.6.2 任意文件包含进阶93

1.7 命令注入95

1.7.1 常见危险函数96

1.7.2 常见注入方式97

1.7.3 Bypass技巧99

1.7.4 命令注入进阶102

1.8 XML外部实体注入104

1.8.1 XML的基本语法104

1.8.2 利用方式106

1.8.3 Bypass技巧107

1.9 反序列化漏洞108

1.9.1 什么是反序列化108

1.9.2 PHP反序列化109

1.10 服务端模板注入115

1.10.1 模板引擎115

1.10.2 服务端模板注入原理116

1.10.3 Flask-Jinja2模板注入117

1.10.4 PHP-Smarty模板注入126

1.10.5 CTF实战分析129

1.11 逻辑漏洞132

1.11.1 登录体系安全133

1.11.2 业务数据安全134

1.11.3 会话权限安全139

1.11.4 密码重置漏洞144

1.11.5 CTF实战分析150

第2章 密码学153

2.1 现代密码学153

2.1.1 计算安全和无条件安全153

2.1.2 对称密码学154

2.1.3 非对称密码学155

2.2 古典密码学156

2.2.1 置换密码156

2.2.2 代换密码159

2.2.3 古典密码学的常用工具和方法164

2.3 分组密码的结构165

2.3.1 常见的网络结构165

2.3.2 常见的加密模式166

2.3.3 常见的分组加密算法170

2.4 针对分组密码的攻击方式170

2.5 差分分析攻击实例:对DES的差分

    攻击172

2.6 格密码182

2.6.1 格理论知识基础182

2.6.2 knapsack密码系统186

2.6.3 NTRU密码系统188

2.6.4 基于Lattice的一些攻击场景191

第3章 逆向工程194

3.1 初识逆向工程194

3.1.1 逆向工程基础194

3.1.2 汇编语言基础196

3.1.3 Windows逆向工程198

3.1.4 Linux逆向工程206

3.2 逆向工程进阶207

3.2.1 逆向工程常用算法207

3.2.2 代码保护技术210

3.2.3 工具的高级应用217

3.2.4 Hook和DLL注入技术230

3.2.5 现代逆向工具237

3.3 高级语言逆向241

3.3.1 Python语言逆向241

3.3.2 .NET程序逆向245

3.3.3 WebAssembly程序逆向254

3.3.4 Go程序逆向256

3.3.5 Rust程序逆向272

3.4 Android平台逆向工程277

3.4.1 Android静态分析277

3.4.2 Android动态分析279

3.4.3 Android代码保护技术282

3.4.4 Android Hook和脱壳技术283

3.5 逆向工程心得与逆向学习285

3.5.1 关于逆向心得285

3.5.2 关于逆向学习286

第4章 Pwn方向288

4.1 Pwn基础288

4.1.1 常用三大工具288

4.1.2 Linux基础295

4.1.3 Glibc内存管理机制306

4.2 Pwn初探309

4.2.1 栈漏洞309

4.2.2 格式化字符串漏洞318

4.2.3 堆漏洞331

4.2.4 整数漏洞341

4.3 Pwn进阶342

4.3.1 栈相关技巧342

4.3.2 格式化字符串漏洞352

4.3.3 堆漏洞361

4.3.4 IO_FILE利用371

4.3.5 特殊场景下的Pwn375

第5章 隐写术390

5.1 图片隐写390

5.1.1 在文件结构上直接附加信息390

5.1.2 LSB隐写394

5.1.3 Exif395

5.1.4 盲水印396

5.2 音频隐写397

5.2.1 MP3隐写397

5.2.2 音频频谱隐写398

5.3 视频隐写399

5.4 其他载体的隐写方式399

5.4.1 PDF隐写399

5.4.2 DOC隐写400

第6章 数字取证402

6.1 数字取证概述402

6.1.1 数字取证的发展402

6.1.2 数字取证规范和法律依据403

6.2 数字取证技术入门404

6.2.1 存储与恢复404

6.2.2 Windows系统级取证通识406

6.2.3 UNIX/Linux系统级取证通识409

6.2.4 Mac OS系统级取证通识411

6.3 数字取证技术实务进阶414

6.3.1 文件结构分析与恢复414

6.3.2 镜像还原与仿真417

6.3.3 内存取证高级分析417

6.3.4 数字取证实战分析423

第7章 代码审计431

7.1 Java反序列化漏洞431

7.1.1 Java反序列化漏洞原理431

7.1.2 Ysoserial工具介绍437

7.1.3 CTF Java Web题目详解438

7.2  Python审计方向440

7.2.1 常见漏洞审计440

7.2.2 进阶漏洞审计445

7.2.3 自动化代码审计451

第8章 智能合约安全455

8.1 合约工具配置455

8.1.1 区块链与以太坊455

8.1.2 基础工具配置456

8.1.3 Remix的使用456

8.1.4 Etherscan的使用459

8.2 合约常见漏洞461

8.2.1 无符号整数溢出461

8.2.2 假充值漏洞462

8.2.3 跨合约调用463

8.2.4 call漏洞合约464

8.2.5 短地址攻击465

8.2.6 重入攻击467

8.2.7 tx.origin身份认证漏洞469

8.2.8 可控随机数470

8.2.9 异常紊乱漏洞470

8.3 CTF题目分析471

8.3.1 内联汇编471

8.3.2 区块链生态类475

8.4 智能合约漏洞分析实战477

8.4.1 整数溢出造成的合约攻击477

8.4.2 跨合约调用漏洞造成的攻击477

第9章 工控安全479

9.1 工业控制系统概述479

9.1.1 基本概念和主要元件479

9.1.2 工业控制系统网络结构481

9.2 工业控制系统协议482

9.2.1 Modbus482

9.2.2 S7Comm489

9.2.3 DNP3490

9.3 EtherNet/IP491

9.3.1 BACnet491

9.3.2 OPC492

9.4 工业控制系统编程493

9.4.1 PLC编程493

9.4.2 HMI编程508

9.5 工业控制系统逆向512

9.5.1 固件逆向512

9.5.2 VxWorks内核机制分析519

9.5.3 GoAhead Web Server执行流程

   分析522

9.6 工业控制系统渗透527

9.6.1 工控网络特点527

9.6.2 资产探测530

9.6.3 漏洞利用533

第10章 物联网安全535

10.1 物联网基础理论535

10.1.1 ARM535

10.1.2 MIPS538

10.2 物联网安全分析539

10.2.1 仿真环境搭建539

10.2.2 固件的提取、解密和分析545

10.2.3 分析调试工具549

10.3 相关漏洞原理550

10.3.1 Web漏洞550

10.3.2 缓冲区溢出551

10.3.3 后门559

10.4 漏洞分析559

10.4.1 Web漏洞560

10.4.2 缓冲区溢出569

10.4.3 内置后门及后门植入574

第11章 车联网安全578

11.1 什么是车联网578

11.2 车联网安全竞赛579

11.2.1 总线逆向破解580

11.2.2 线上夺旗赛591

11.2.3 实车漏洞挖掘594

11.3 车联网安全实战596

11.3.1 TBOX安全596

11.3.2 车机安全603

11.3.3 充电桩安全615
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

边有点水 渍
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP