新到貨2本75折
CTF特訓營:技術詳解、解題方法與競賽技巧

CTF特訓營:技術詳解、解題方法與競賽技巧

  • 定價:534
  • 優惠價:87465
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

本書由國內老牌CTF戰隊FlappyPig撰寫,戰隊成員曾多次榮獲XCTF國際聯賽冠軍、TCTF/0CTF冠軍、WCTF世界駭客大師挑戰賽季軍,多次入圍Defcon全球總決賽,具有豐富的實戰經驗。
 
本書圍繞CTF競賽需要的安全技術、解題方法和競賽技巧3個維度展開,旨在通過作者扎實的技術功底和豐富的競賽經驗,引領對CTF競賽感興趣的讀者快速入門。書中依據CTF競賽的特點,分別從Web、Reverse、PWN、Crypto、APK、IoT這六個方面系統地對CTF競賽的知識點、模式、技巧進行了深入講解,每一篇都搭配歷年真題,幫助讀者加深理解。全書一共分六篇。
 
Web篇(第1~8章)主要講解CTF比賽中Web類型題目的一些基礎知識點與常用的工具和外掛程式,這些知識點和工具也可以用於部分滲透測試的實戰中。Reverse篇(第9~10章)主要對CTF中逆向分析的主要方法、常用分析工具、逆向分析技術和破解方法進行講解,幫助讀者提高逆向分析能力。PWN篇(第11~17章)對PWN二進位漏洞挖掘利用的詳細分析,主要講解了針對各種漏洞的利用方法和利用技巧,作者可以結合實例題目加深理解。Crypto篇(第18~22章)對Crypto類型題目的知識和例題講解,主要從概述、編碼、古典密碼、現代密碼以及真題解析幾個方向進行敘述。
 
APK篇(第23~25章)講解CTF中的APK的相關內容,主要從APK的基礎知識點、Dalvik層的逆向分析技術,以及Native層的逆向分析技術三個方面介紹APK題目的寄出內容、解題方法和競賽技巧。IoT篇(第26~30章)對IoT類型題目的講解,內容涉及IoT、無線通訊的基礎知識和相關題型的解題技巧,幫助大家培養解決IoT相關題目的能力。
 

作者介紹

FlappyPig
 
國內老牌知名CTF戰隊,曾獲數十個各級CTF競賽冠亞季軍,具備國際CTF競賽水準,具備豐富的CTF參賽經驗。先後獲得XCTF聯賽總冠軍、XNUCA總決賽冠軍、CISCN冠軍、TCTF/0CTF(Defcon外卡賽)冠軍、WCTF世界駭客大師挑戰賽季軍,連續三年闖進Defcon決賽,Defcon最好成績第10名。戰隊開發維護了CTFrank網站進行了CTF賽事的rank評級和推薦。 現在以r3kapig聯合戰隊的方式參賽。

戰隊成員挖掘並披露漏洞獲得CVE編號上百枚,向各類SRC報備漏洞數百個。戰隊成員在Geekpwn、天府杯、PWN2OWN等漏洞挖掘類競賽也取得了不錯的成績。 戰隊主要成員目前就職于阿裡巴巴、騰訊、京東等,從事網路安全、漏洞挖掘相關工作。在網路安全競賽、漏洞挖掘、滲透測試等領域具有非常深厚的積累,擅長Web、應用層軟體、作業系統、區塊鏈、嵌入式等多領域的漏洞挖掘與利用。
 

目錄

前 言

第一篇 CTF之Web

第1章 常用工具安裝及使用 2
1.1 Burp Suite 2
1.2 Sqlmap 8
1.3 流覽器與外掛程式 9
1.4 Nmap 11

第2章 SQL注入攻擊 13
2.1 什麼是SQL注入 13
2.2 可以聯集查詢的SQL注入 14
2.3 報錯注入 14
2.4 Bool 盲注 16
2.5 時間盲注 17
2.6 二次注入 18
2.7 limit之後的注入 20
2.8 注入點的位置及發現 20
2.9 繞過 21
2.10 SQL讀寫文件 24
2.11 小結 24

第3章 跨站腳本攻擊 25
3.1 概述 25
3.2 常見XSS漏洞分類 25
3.3 防護與繞過 29
3.4 危害與利用技巧 38
3.5 實例 40

第4章 服務端請求偽造 42
4.1 如何形成 42
4.2 防護繞過 43
4.3 危害與利用技巧 43
4.4 實例 46

第5章 利用特性進行攻擊 48
5.1 PHP語言特性 48
5.1.1 弱類型48
5.1.2 反序列化漏洞49
5.1.3 截斷51
5.1.4 偽協議51
5.1.5 變數覆蓋52
5.1.6 防護繞過54
5.2 Windows系統特性 54

第6章 代碼審計 56
6.1 源碼洩露 56
6.2 代碼審計的方法與技巧 61

第7章 條件競爭 67
7.1 概述 67
7.2 條件競爭問題分析及測試 68

第8章 案 例 解 析 73
8.1 NSCTF 2015 Web實例 73
8.2 湖湘杯2016線上選拔賽Web實例 75
8.3 0CTF 2017 Web實例 79
8.4 2019 WCTF 大師賽賽題剖析:P-door 80
本篇小結 87

第二篇 CTF之Reverse

第9章 Reverse 概述 90
9.1 逆向分析的主要方法 90
9.2 彙編指令體系結構 91
9.2.1 x86指令體系91
9.2.2 x64指令體系92
9.3 逆向分析工具介紹 93
9.3.1 反彙編和反編譯工具93
9.3.2 調試器97
9.3.3 Trace類工具100

第10章 Reverse 分析 102
10.1 常規逆向分析流程 102
10.1.1 關鍵代碼定位102
10.1.2 常見加密演算法識別104
10.1.3 求解flag109
10.2 自動化逆向 113
10.2.1 IDAPython114
10.2.2 PythonGdb114
10.2.3 pydbg115
10.2.4 Angr115
10.3 幹擾分析技術及破解方法 116
10.3.1 花指令116
10.3.2 反調試117
10.3.3 加殼119
10.3.4 控制流混淆121
10.3.5 雙進程保護124
10.3.6 虛擬機器保護127
10.4 指令碼語言的逆向 132
10.4.1 .NET程式逆向132
10.4.2 Python程式逆向135
10.4.3 Java程式逆向137
本篇小結 139

第三篇 CTF之PWN

第11章 PWN 基礎 142
11.1 基本工具 142
11.2 保護機制 143
11.3 PWN類型 143
11.4 常見利用方法 144
11.5 程式記憶體佈局 149
11.6 真題解析 150

第12章 棧相關漏洞 166
12.1 棧介紹 166
12.1.1 函數棧的調用機制167
12.1.2 函數參數傳遞168
12.2 棧溢出 169
12.2.1 基本概念169
12.2.2 覆蓋棧緩衝區的具體用途170
12.3 棧的特殊利用 177
12.4 棧噴射 177
12.5 執行緒棧 178
12.6 真題解析 184
12.6.1 {ZCTF-2015} guess(PWN100)184
12.6.2 {ZCTF-2015} spell (PWN300)187
12.6.3 {Codegate-2015} Chess(PWN700)189
12.6.4 {RCTF-2015} Welpwn(PWN200)196

第13章 堆相關漏洞 198
13.1 堆介紹 198
13.1.1 堆基本資料結構chunk198
13.1.2 堆空閒塊管理結構bin200
13.1.3 malloc基本規則201
13.1.4 free基本規則201
13.1.5 tcache202
13.2 漏洞類型 204
13.3 利用方法 206
13.3.1 最基本的堆利用206
13.3.2 unlink208
13.3.3 fastbin attack211
13.3.4 forgotten chunk212
13.3.5 house of force217
13.3.6 house of spirit218
13.3.7 house of orange218
13.3.8 堆噴射224
13.3.9 更多堆利用技巧224
13.4 真題解析 225

第14章 格式化字串漏洞 244
14.1 基本概念 244
14.2 資訊洩露與修改 245
14.3 額外技巧 249
14.4 真題解析 254
14.4.1 {CCTF-2016} PWN3(PWN350)254
14.4.2 {RCTF-2015} nobug(PWN300)256
14.4.3 {LCTF-2016} PWN200258

第15章 整型漏洞 261
15.1 寬度溢出 261
15.2 符號轉換 263
15.3 陣列越界 264
15.4 真題解析 265

第16章 邏輯漏洞 269
16.1 基本概念 269
16.2 競態條件漏洞 269
16.3 真題解析 271

第17章 Attack&Defense模式 273
17.1 修補方案 273
17.1.1 大小修改法273
17.1.2 函數替換法275
17.1.3 .eh_frame 段Patch法276
17.1.4 其他方法277
17.2 攻防策略 277
相關知識連結推薦 278
本篇小結 279

第四篇 CTF之Crypto

第18章 Crypto 概述 282

第19章 編碼 284
19.1 hex 284
19.2 urlencode 286
19.3 morsecode 286
19.4 jsfuck 289
19.5 uuencode 291
19.6 base家族 291

第20章 古典密碼 294
20.1 移位元密碼 294
20.1.1 簡單移位元密碼 294
20.1.2 曲路密碼 296
20.1.3 雲影密碼 296
20.1.4 柵欄密碼 296
20.2 替代密碼 298
20.2.1 單表替代密碼 298
20.2.2 多表替代密碼 303

第21章 現代密碼 309
21.1 區塊編碼器和序列密碼 309
21.1.1 DES/AES基本加解密 309
21.1.2 區塊編碼器CBC bit翻轉攻擊 310
21.1.3 區塊編碼器CBC選擇密文攻擊 312
21.1.4 區塊編碼器CBC padding oracle攻擊 312
21.1.5 Feistel結構分析 313
21.1.6 攻擊偽亂數發生器 314
21.2 公開金鑰密碼 319
21.2.1 RSA基礎 319
21.2.2 直接模數分解 320
21.2.3 費馬分解和Pollard_rho分解 322
21.2.4 公約數模數分解 325
21.2.5 其他模數分解方式 327
21.2.6 小指數明文爆破 329
21.2.7 選擇密文攻擊 330
21.2.8 LLL-attack 330
21.2.9 Wiener Attack & Boneh Durfee Attack 334
21.2.10 共模攻擊 338
21.2.11 廣播攻擊 340
21.2.12 相關消息攻擊 342
21.2.13 DSA 343
21.3 雜湊 344
21.3.1 雜湊碰撞 344
21.3.2 雜湊長度擴展攻擊 345

第22章 真題解析 348
22.1 SUPEREXPRESS 348
22.2 VIGENERE 350
22.3 Revolver 357
22.4 Railgun 362
本篇小結 365

第五篇 CTF之APK

第23章 APK基礎 368
23.1 Android題目類型 368
23.2 Android基本架構 368
23.2.1 Android的Dalvik虛擬機器 369
23.2.2 Native層 369
23.3 ARM架構基礎知識 369
23.3.1 函式呼叫/跳轉指令 370
23.3.2 出棧入棧指令 371
23.3.3 保存/恢復寄存器的值 371
23.4 adb 371
23.5 APK檔案格式 372

第24章 Dalvik層逆向分析 373
24.1 Dalvik基礎知識 373
24.1.1 寄存器 374
24.1.2 類型 374
24.1.3 方法 375
24.1.4 指令特點 375
24.2 靜態分析 376
24.2.1 使用Apktool反編譯APK程式 376
24.2.2 使用dex2jar生成jar檔 379
24.2.3 使用jd-gui查看反編譯的Java代碼 380
24.2.4 使用FernFlower反編譯Jar檔 381
24.2.5 使用Android Killer / jadx / APK Studio逆向分析平臺 381
24.2.6 使用JEB進行靜態分析 388
24.2.7 其他的靜態分析軟體 393
24.3 動態調試 394
24.3.1 使用log調試 394
24.3.2 smali動態調試 396
24.3.3 使用Xposed框架Hook進程 400
24.3.4 使用Frida框架Hook進程 405
24.4 Dalvik層混淆及加固技術 409
24.4.1 ProGuard混淆 409
24.4.2 DEX破壞 409
24.4.3 APK偽加密 410
24.4.4 APK增加資料 410
24.4.5 DEX隱藏 410

第25章 Native層逆向 411
25.1 Native層介紹 411
25.1.1 正向—使用NDK編寫Native層應用 411
25.1.2 JNI調用特徵分析 413
25.2 使用IDA Pro靜態分析 419
25.3 動態調試 423
25.3.1 使用IDA Pro進行動態調試 423
25.3.2 使用GDB進行動態調試 425
25.3.3 使用Frida框架HOOK進程 428
25.4 OLLVM混淆及加固技術 430
25.4.1 -fla 431
25.4.2 -bcf 432
25.4.3 -sub 434
本篇小結 436

第六篇 CTF之IoT

第26章 IoT基礎知識 438
26.1 什麼是IoT 438
26.2 什麼是嵌入式系統 439
26.3 嵌入式系統的基本概念 439
26.4 CTF中常見的IoT題型歸類 441

第27章 IoT固件逆向工程 443
27.1 常見IoT架構介紹 443
27.2 晶片手冊的尋找與閱讀 446
27.3 使用IDA手動尋找固件入口點 450
27.4 寄存器位址和SRAM位址的處理方法 453
27.5 IDA之CPU高級選項 456
27.6 動態調試環境搭建 458
27.7 專業調試工具 459
27.8 反編譯工具 469

第28章 固件結構分析 470
28.1 常見固件類型 470
28.2 Flash檔案系統 471
28.3 固件基底位址確定方法 471
28.4 固件分析工具 473

第29章 無線信號分析 475
29.1 無線通訊基本理論介紹 475
29.2 常見調製方式與解調方法 476
29.3 Matlab在數位信號處理中的應用 478

第30章 經典賽題講解 483
30.1 PCTF2016:Confused ARM 483
30.2 UCTF2016資格賽:TWI 486
30.3 UCTF2016決賽:Normandie 491
30.4 ACTF2016:4G Radio 498
30.5 UCTF2016資格賽:感測器(1)(2) 500
30.6 UCTF2016資格賽:Add 502

本篇小結 506
 

詳細資料

  • ISBN:9787111657354
  • 規格:平裝 / 505頁 / 16k / 19 x 26 x 2.52 cm / 普通級 / 單色印刷 / 初版
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【其他】2024采實電子書全書系:春暖花開‧享閱讀,參展書單書85折起、任選3本79折
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約45個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 翦商作者新作79折
  • 針灸匠張寶旬
  • 浪漫小說精選3本72折