新到貨2本75折
CTF那些事兒

CTF那些事兒

  • 定價:1194
  • 優惠價:871039
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

本書創新性的提出新的CTF知識學習框架,按照安全雜項入門、隱寫術、Web滲透、密碼學基礎、軟體逆向工程、二進位程式漏洞利用(PWN)的順序構建知識體系,每節附有大量實操練習,即使是接近沒有網路安全基礎的“新人”,也能對照書中操作,獨立複現實驗內容。

 

目錄

前言
第0章 開啟CTF之旅 1
0.0 CTF比賽的歷史 1
0.1 CTF比賽的常見賽制 1
0.2 國內外知名的CTF比賽 3
0.3 國內外知名的CTF戰隊 4
0.4 學習前的實驗環境準備 7
0.4.0 虛擬機器運行軟體 7
0.4.1 搭建Python腳本運行環境 9
0.4.2 搭建Docker使用環境 11

第1章 安全雜項 12
1.0 安全雜項類賽題簡介 12
1.1 常見的編碼與解碼 13
1.1.0 ASCII編碼 13
1.1.1 Base64編碼 15
1.1.2 Base32編碼 18
1.1.3 Base16編碼 19
1.1.4 其他Base系列編碼 19
1.1.5 Shellcode編碼 21
1.1.6 Quoted-printable編碼 22
1.1.7 UUencode編碼 22
1.1.8 XXencode編碼 23
1.1.9 URL編碼 24
1.1.10 摩斯碼 24
1.1.11 JSFuck編碼 25
1.1.12 Brainfuck編碼 26
1.1.13 編碼類題目的通用解題方法 28
1.2 網路流量分析 30
1.2.0 網路通訊協定的基礎知識 31
1.2.1 Wireshark的基本使用方法 33
1.2.2 CTF流量分析的通用方法 42
1.2.3 ICMP 44
1.2.4 Telnet 45
1.2.5 FTP 47
1.2.6 DNS 48
1.2.7 HTTP 50
1.2.8 USB 59
1.2.9 TLS 60
1.2.10 IEEE 802.11 62
1.3 日誌分析 65
1.3.0 Web日誌及分析方法 65
1.3.1 系統設備日誌及分析方法 70
1.4 電子取證分析 75
1.4.0 電子取證的常用技術 75
1.4.1 檔案修復 77
1.4.2 磁片取證分析方法 79
1.4.3 記憶體取證分析方法 81
1.5 壓縮檔格式與破解 84
1.5.0 ZIP壓縮包格式 84
1.5.1 偽加密 87
1.5.2 壓縮包密碼爆破 89
1.5.3 CRC碰撞破解壓縮包 91
1.5.4 已知明文攻擊 93
1.6 資訊搜集與搜尋引擎的高級用法 95
1.6.0 資訊搜集方法 95
1.6.1 搜尋引擎的高級用法 97

第2章 安全雜項——隱寫術專題 99
2.0 隱寫術簡介 99
2.1 圖像隱寫方法及資訊提取 100
2.1.0 常見的圖像隱寫方法 101
2.1.1 PNG檔案格式及隱寫方法 102
2.1.2 JPG檔案格式及隱寫方法 106
2.1.3 GIF檔案格式及隱寫方法 110
2.1.4 圖像隱寫三板斧 115
2.1.5 圖像隱寫三板斧2.0 124
2.1.6 圖像和圖元值的轉換 133
2.2 音訊隱寫方法及資訊提取 135
2.2.0 常見的音訊檔案格式解析 135
2.2.1 基於波形圖的隱寫 137
2.2.2 基於頻譜圖的隱寫 138
2.2.3 音訊LSB隱寫 139
2.2.4 MP3文件隱寫 141
2.2.5 撥號聲識別 144
2.2.6 音訊隱寫總結 146
2.3 視頻隱寫方法及資訊提取 147
2.4 文本隱寫方法及資訊提取 148
2.4.0 基於文本內容的隱寫 149
2.4.1 基於Word文檔的隱寫 149
2.4.2 基於PDF文檔的隱寫 151
2.5 二維碼 155
2.5.0 QR碼的基礎知識和常用工具 156
2.5.1 QR碼畫圖 158
2.5.2 QR碼修復 159

第3章 密碼學基礎 161
3.0 密碼學簡介 161
3.1 古典密碼 165
3.1.0 柵欄密碼 165
3.1.1 凱撒密碼 169
3.1.2 ROT位移密碼 170
3.1.3 Atbash密碼 172
3.1.4 豬圈密碼 172
3.1.5 培根密碼 173
3.1.6 簡單替換密碼 175
3.1.7 仿射密碼 177
3.1.8 單表代換密碼總結 178
3.1.9 多表代換密碼 179
3.1.10 維吉尼亞密碼 179
3.1.11 希爾密碼 184
3.2 對稱密碼 185
3.2.0 對稱密碼的基本模型 185
3.2.1 流密碼和區塊編碼器的本質區別 186
3.2.2 xor密碼 186
3.2.3 RC4 190
3.2.4 Feistel密碼結構 191
3.2.5 DES 194
3.2.6 AES 195
3.2.7 填充 196
3.2.8 分組模式 197
3.3 非對稱密碼 206
3.3.0 RSA基礎 206
3.3.1 模數N相關攻擊 208
3.3.2 指數e相關攻擊 212
3.3.3 私密金鑰d相關攻擊 214
3.3.4 廣播攻擊 215
3.3.5 ECC基礎 217
3.3.6 ECC加密 218
3.3.7 Pohlig_Hellman攻擊 219
3.3.8 Smarts攻擊 220
3.4 雜湊函數 221
3.4.0 雜湊函數的基本模型 221
3.4.1 MD5 222
3.4.2 雜湊長度擴展攻擊 223

第4章 Web滲透基礎 228
4.0 引言 228
4.0.0 概述 228
4.0.1 HTTP理論基礎 229
4.0.2 環境搭建與工具使用 234
4.1 Web資訊收集的技巧 241
4.1.0 埠掃描 241
4.1.1 目錄探測 247
4.1.2 指紋識別 255
4.2 暴力破解 258
4.2.0 用戶名/密碼爆破 258
4.2.1 參數爆破 264
4.2.2 金鑰爆破 268
4.2.3 亂數爆破 271
4.2.4 字典 275
4.3 PHP弱類型 277
4.3.0 PHP代碼基礎 277
4.3.1 PHP弱類型問題 280
4.4 上傳漏洞 283
4.4.0 前端JavaScript繞過 287
4.4.1 MIME-Type繞過 288
4.4.2 黑名單繞過 288
4.4.3 .htaccess繞過 289
4.4.4 尾碼名繞過 290
4.4.5 圖片馬 291
4.4.6 其他類型的問題 296
4.5 SQL注入漏洞 297
4.5.0 SQL注入 297
4.5.1 SQL注入漏洞的分類 300
4.5.2 SQL注入漏洞實戰 301
4.5.3 SQLmap 307
4.5.4 寬位元組注入 309
4.5.5 WAF繞過 310
4.5.6 利用SQL注入讀寫檔 313
4.5.7 報錯注入 314
4.6 檔包含 317
4.6.0 php://filter進階 321
4.6.1 檔包含的分類 322
4.6.2 檔包含中的截斷和phar:// 322
4.7 命令執行 324
4.7.0 危險函數 332
4.7.1 無參數RCE 333
4.8 CSRF與XSS 338
4.8.0 CSRF 338
4.8.1 CSRF防禦 340
4.8.2 XSS 341
4.9 SSRF 344

第5章 軟體逆向工程 347
5.0 軟體逆向工程簡介 347
5.0.0 軟體是怎麼生成的 347
5.0.1 軟體逆向工程的定義及目標 349
5.0.2 軟體逆向工程的發展歷史 349
5.1 CTF軟體逆向工程入門 350
5.1.0 逆向題目的特點 350
5.1.1 逆向真經 351
5.2 靜態分析方法 352
5.2.0 靜態分析的原理和技巧 352
5.2.1 靜態分析的常用工具 355
5.2.2 靜態分析實戰 359
5.3 動態分析方法 383
5.3.0 動態調試的技巧 383
5.3.1 彙編 384
5.3.2 使用OllyDbg進行動態調試 392
5.3.3 使用GDB進行動態調試 399
5.3.4 使用IDA進行本地動態調試 403
5.3.5 使用IDA進行遠端動態調試 407

第6章 進入 PWN 的世界 410
6.0 PWN簡介 410
6.1 CTF中的PWN 410
6.2 棧溢出入門 414
6.2.0 認識棧結構 415
6.2.1 函式呼叫過程分析 415
6.2.2 Linux作業系統的基本保護機制 418
6.2.3 覆蓋返回位址 419
6.2.4 覆蓋返回位址到Shellcode 421
6.2.5 編寫單個函數的ROP鏈 423
6.2.6 編寫兩個函數的ROP鏈 427
6.2.7 編寫多個函數的ROP鏈 431
6.2.8 ret2syscall 433
6.2.9 用動態連結動態洩露system位址並利用 437
6.2.10 64位元程式的棧溢出 442
6.2.11 未知遠程libc的解法 443
6.3 格式化字串 443
6.3.0 格式化字串的原理 443
6.3.1 格式化字串漏洞的利用 446
6.3.2 通過格式化字串漏洞洩露棧上內容 447
6.3.3 通過格式化字串漏洞洩露任意位址記憶體 448
6.3.4 通過格式化字串漏洞覆蓋任意位址記憶體 450
6.3.5 64位元格式化字串 456
6.3.6 格式化字串的綜合利用 456
6.4 棧溢出進階技術 457
6.4.0 棧劫持 457
6.4.1 ropchain 463
6.4.2 Canary保護機制及其利用方式 463
6.4.3 __libc_csu_init的利用方式 472
6.4.4 ret2_dl_runtime_resolve 474
6.5 棧溢出和格式化字串總結 484

第7章 PWN進階 485
7.0 堆管理器 485
7.0.0 ptmalloc堆管理器的基本功能 485
7.0.1 malloc和free簡介 486
7.0.2 記憶體分配背後的系統調用 487
7.1 堆相關的資料結構 488
7.1.0 malloc_chunk 488
7.1.1 bin 490
7.1.2 fast bin 492
7.1.3 small bin 493
7.1.4 large bin 495
7.1.5 unsorted bin 496
7.1.6 bin 的總結 497
7.2 malloc的基本演算法 497
7.2.0 __libc_malloc 497
7.2.1 fast bin分配演算法 498
7.2.2 small bin分配演算法 499
7.2.3 large bin分配演算法1 500
7.2.4 unsorted bin分配演算法 501
7.2.5 large bin分配演算法2 503
7.2.6 尋找更大的bin鏈 504
7.2.7 使用top chunk 505
7.2.8 總結 506
7.3 free函數的基本演算法 506
7.4 堆利用的基本方法 507
7.4.0 House of Prime 507
7.4.1 House of Lore 508
7.4.2 House of Spirit 509
7.4.3 House of Force 512
7.4.4 House of系列方法總結 514
7.5 鏈表攻擊 514
7.5.0 unlink 514
7.5.1 fast bin 攻擊 520
7.5.2 unsorted bin 攻擊 524
7.6 其他漏洞形式及其利用 526
7.6.0 off by one 527
7.6.1 off by null 530
7.6.2 fast bin 三重釋放攻擊 533
7.7 例題講解 536
7.8 tcache機制及其利用方式 542
7.8.0 tcache的重要資料結構與源碼解讀 542
7.8.1 tcache dup(glibc 2.27) 547
……
 

詳細資料

  • ISBN:9787111729914
  • 規格:平裝 / 712頁 / 19 x 26 x 3.56 cm / 普通級 / 1-1
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【科普、飲食、電腦】高寶電子書暢銷書展:人生就是選擇的總和,全展75折起
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約45個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 翦商作者新作79折
  • 針灸匠張寶旬
  • 浪漫小說精選3本72折