预购商品
书目分类
特别推荐
前言 第0章 開啟CTF之旅 1 0.0 CTF比賽的歷史 1 0.1 CTF比賽的常見賽制 1 0.2 國內外知名的CTF比賽 3 0.3 國內外知名的CTF戰隊 4 0.4 學習前的實驗環境準備 7 0.4.0 虛擬機器運行軟體 7 0.4.1 搭建Python腳本運行環境 9 0.4.2 搭建Docker使用環境 11 第1章 安全雜項 12 1.0 安全雜項類賽題簡介 12 1.1 常見的編碼與解碼 13 1.1.0 ASCII編碼 13 1.1.1 Base64編碼 15 1.1.2 Base32編碼 18 1.1.3 Base16編碼 19 1.1.4 其他Base系列編碼 19 1.1.5 Shellcode編碼 21 1.1.6 Quoted-printable編碼 22 1.1.7 UUencode編碼 22 1.1.8 XXencode編碼 23 1.1.9 URL編碼 24 1.1.10 摩斯碼 24 1.1.11 JSFuck編碼 25 1.1.12 Brainfuck編碼 26 1.1.13 編碼類題目的通用解題方法 28 1.2 網路流量分析 30 1.2.0 網路通訊協定的基礎知識 31 1.2.1 Wireshark的基本使用方法 33 1.2.2 CTF流量分析的通用方法 42 1.2.3 ICMP 44 1.2.4 Telnet 45 1.2.5 FTP 47 1.2.6 DNS 48 1.2.7 HTTP 50 1.2.8 USB 59 1.2.9 TLS 60 1.2.10 IEEE 802.11 62 1.3 日誌分析 65 1.3.0 Web日誌及分析方法 65 1.3.1 系統設備日誌及分析方法 70 1.4 電子取證分析 75 1.4.0 電子取證的常用技術 75 1.4.1 檔案修復 77 1.4.2 磁片取證分析方法 79 1.4.3 記憶體取證分析方法 81 1.5 壓縮檔格式與破解 84 1.5.0 ZIP壓縮包格式 84 1.5.1 偽加密 87 1.5.2 壓縮包密碼爆破 89 1.5.3 CRC碰撞破解壓縮包 91 1.5.4 已知明文攻擊 93 1.6 資訊搜集與搜尋引擎的高級用法 95 1.6.0 資訊搜集方法 95 1.6.1 搜尋引擎的高級用法 97 第2章 安全雜項——隱寫術專題 99 2.0 隱寫術簡介 99 2.1 圖像隱寫方法及資訊提取 100 2.1.0 常見的圖像隱寫方法 101 2.1.1 PNG檔案格式及隱寫方法 102 2.1.2 JPG檔案格式及隱寫方法 106 2.1.3 GIF檔案格式及隱寫方法 110 2.1.4 圖像隱寫三板斧 115 2.1.5 圖像隱寫三板斧2.0 124 2.1.6 圖像和圖元值的轉換 133 2.2 音訊隱寫方法及資訊提取 135 2.2.0 常見的音訊檔案格式解析 135 2.2.1 基於波形圖的隱寫 137 2.2.2 基於頻譜圖的隱寫 138 2.2.3 音訊LSB隱寫 139 2.2.4 MP3文件隱寫 141 2.2.5 撥號聲識別 144 2.2.6 音訊隱寫總結 146 2.3 視頻隱寫方法及資訊提取 147 2.4 文本隱寫方法及資訊提取 148 2.4.0 基於文本內容的隱寫 149 2.4.1 基於Word文檔的隱寫 149 2.4.2 基於PDF文檔的隱寫 151 2.5 二維碼 155 2.5.0 QR碼的基礎知識和常用工具 156 2.5.1 QR碼畫圖 158 2.5.2 QR碼修復 159 第3章 密碼學基礎 161 3.0 密碼學簡介 161 3.1 古典密碼 165 3.1.0 柵欄密碼 165 3.1.1 凱撒密碼 169 3.1.2 ROT位移密碼 170 3.1.3 Atbash密碼 172 3.1.4 豬圈密碼 172 3.1.5 培根密碼 173 3.1.6 簡單替換密碼 175 3.1.7 仿射密碼 177 3.1.8 單表代換密碼總結 178 3.1.9 多表代換密碼 179 3.1.10 維吉尼亞密碼 179 3.1.11 希爾密碼 184 3.2 對稱密碼 185 3.2.0 對稱密碼的基本模型 185 3.2.1 流密碼和區塊編碼器的本質區別 186 3.2.2 xor密碼 186 3.2.3 RC4 190 3.2.4 Feistel密碼結構 191 3.2.5 DES 194 3.2.6 AES 195 3.2.7 填充 196 3.2.8 分組模式 197 3.3 非對稱密碼 206 3.3.0 RSA基礎 206 3.3.1 模數N相關攻擊 208 3.3.2 指數e相關攻擊 212 3.3.3 私密金鑰d相關攻擊 214 3.3.4 廣播攻擊 215 3.3.5 ECC基礎 217 3.3.6 ECC加密 218 3.3.7 Pohlig_Hellman攻擊 219 3.3.8 Smarts攻擊 220 3.4 雜湊函數 221 3.4.0 雜湊函數的基本模型 221 3.4.1 MD5 222 3.4.2 雜湊長度擴展攻擊 223 第4章 Web滲透基礎 228 4.0 引言 228 4.0.0 概述 228 4.0.1 HTTP理論基礎 229 4.0.2 環境搭建與工具使用 234 4.1 Web資訊收集的技巧 241 4.1.0 埠掃描 241 4.1.1 目錄探測 247 4.1.2 指紋識別 255 4.2 暴力破解 258 4.2.0 用戶名/密碼爆破 258 4.2.1 參數爆破 264 4.2.2 金鑰爆破 268 4.2.3 亂數爆破 271 4.2.4 字典 275 4.3 PHP弱類型 277 4.3.0 PHP代碼基礎 277 4.3.1 PHP弱類型問題 280 4.4 上傳漏洞 283 4.4.0 前端JavaScript繞過 287 4.4.1 MIME-Type繞過 288 4.4.2 黑名單繞過 288 4.4.3 .htaccess繞過 289 4.4.4 尾碼名繞過 290 4.4.5 圖片馬 291 4.4.6 其他類型的問題 296 4.5 SQL注入漏洞 297 4.5.0 SQL注入 297 4.5.1 SQL注入漏洞的分類 300 4.5.2 SQL注入漏洞實戰 301 4.5.3 SQLmap 307 4.5.4 寬位元組注入 309 4.5.5 WAF繞過 310 4.5.6 利用SQL注入讀寫檔 313 4.5.7 報錯注入 314 4.6 檔包含 317 4.6.0 php://filter進階 321 4.6.1 檔包含的分類 322 4.6.2 檔包含中的截斷和phar:// 322 4.7 命令執行 324 4.7.0 危險函數 332 4.7.1 無參數RCE 333 4.8 CSRF與XSS 338 4.8.0 CSRF 338 4.8.1 CSRF防禦 340 4.8.2 XSS 341 4.9 SSRF 344 第5章 軟體逆向工程 347 5.0 軟體逆向工程簡介 347 5.0.0 軟體是怎麼生成的 347 5.0.1 軟體逆向工程的定義及目標 349 5.0.2 軟體逆向工程的發展歷史 349 5.1 CTF軟體逆向工程入門 350 5.1.0 逆向題目的特點 350 5.1.1 逆向真經 351 5.2 靜態分析方法 352 5.2.0 靜態分析的原理和技巧 352 5.2.1 靜態分析的常用工具 355 5.2.2 靜態分析實戰 359 5.3 動態分析方法 383 5.3.0 動態調試的技巧 383 5.3.1 彙編 384 5.3.2 使用OllyDbg進行動態調試 392 5.3.3 使用GDB進行動態調試 399 5.3.4 使用IDA進行本地動態調試 403 5.3.5 使用IDA進行遠端動態調試 407 第6章 進入 PWN 的世界 410 6.0 PWN簡介 410 6.1 CTF中的PWN 410 6.2 棧溢出入門 414 6.2.0 認識棧結構 415 6.2.1 函式呼叫過程分析 415 6.2.2 Linux作業系統的基本保護機制 418 6.2.3 覆蓋返回位址 419 6.2.4 覆蓋返回位址到Shellcode 421 6.2.5 編寫單個函數的ROP鏈 423 6.2.6 編寫兩個函數的ROP鏈 427 6.2.7 編寫多個函數的ROP鏈 431 6.2.8 ret2syscall 433 6.2.9 用動態連結動態洩露system位址並利用 437 6.2.10 64位元程式的棧溢出 442 6.2.11 未知遠程libc的解法 443 6.3 格式化字串 443 6.3.0 格式化字串的原理 443 6.3.1 格式化字串漏洞的利用 446 6.3.2 通過格式化字串漏洞洩露棧上內容 447 6.3.3 通過格式化字串漏洞洩露任意位址記憶體 448 6.3.4 通過格式化字串漏洞覆蓋任意位址記憶體 450 6.3.5 64位元格式化字串 456 6.3.6 格式化字串的綜合利用 456 6.4 棧溢出進階技術 457 6.4.0 棧劫持 457 6.4.1 ropchain 463 6.4.2 Canary保護機制及其利用方式 463 6.4.3 __libc_csu_init的利用方式 472 6.4.4 ret2_dl_runtime_resolve 474 6.5 棧溢出和格式化字串總結 484 第7章 PWN進階 485 7.0 堆管理器 485 7.0.0 ptmalloc堆管理器的基本功能 485 7.0.1 malloc和free簡介 486 7.0.2 記憶體分配背後的系統調用 487 7.1 堆相關的資料結構 488 7.1.0 malloc_chunk 488 7.1.1 bin 490 7.1.2 fast bin 492 7.1.3 small bin 493 7.1.4 large bin 495 7.1.5 unsorted bin 496 7.1.6 bin 的總結 497 7.2 malloc的基本演算法 497 7.2.0 __libc_malloc 497 7.2.1 fast bin分配演算法 498 7.2.2 small bin分配演算法 499 7.2.3 large bin分配演算法1 500 7.2.4 unsorted bin分配演算法 501 7.2.5 large bin分配演算法2 503 7.2.6 尋找更大的bin鏈 504 7.2.7 使用top chunk 505 7.2.8 總結 506 7.3 free函數的基本演算法 506 7.4 堆利用的基本方法 507 7.4.0 House of Prime 507 7.4.1 House of Lore 508 7.4.2 House of Spirit 509 7.4.3 House of Force 512 7.4.4 House of系列方法總結 514 7.5 鏈表攻擊 514 7.5.0 unlink 514 7.5.1 fast bin 攻擊 520 7.5.2 unsorted bin 攻擊 524 7.6 其他漏洞形式及其利用 526 7.6.0 off by one 527 7.6.1 off by null 530 7.6.2 fast bin 三重釋放攻擊 533 7.7 例題講解 536 7.8 tcache機制及其利用方式 542 7.8.0 tcache的重要資料結構與源碼解讀 542 7.8.1 tcache dup(glibc 2.27) 547 ……
最近浏览商品
客服公告
热门活动
订阅电子报