CTF 競賽權威指南 (Pwn篇)
楊超
- 出版商: 電子工業
- 出版日期: 2020-12-01
- 定價: $834
- 售價: 7.9 折 $659
- 語言: 簡體中文
- 頁數: 726
- ISBN: 7121399520
- ISBN-13: 9787121399527
-
相關分類:
Linux
-
相關翻譯:
駭客們好自為之:CTF 大賽 PWN 奪旗技術大展 (繁中版)
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
$294Nmap 滲透測試指南 -
$279諸神之眼 : Nmap 網絡安全審計技術揭秘 -
駭客的 Linux 基礎入門必修課 (Linux Basics for Hackers: Getting Started with Networking, Scripting, and Security in Kali)$420$357 -
駭客自首:極惡網路攻擊的內幕技巧$780$616 -
CTF 特訓營:技術詳解、解題方法與競賽技巧$534$507 -
$749從0到1:CTFer 成長之路 -
$509CTF 安全競賽入門 -
$564C++ 新經典:Linux C++ 通信架構實戰 -
Python 滲透測試實戰$474$450 -
駭客廝殺不講武德:CTF 強者攻防大戰直擊$1,000$790 -
黑色產業鏈:網路詐騙技術首度現場公開及防範$790$624 -
Web 開發者一定要懂的駭客攻防術 (Web Security for Developers: Real Threats, Practical Defense)$420$332 -
改變歷史的加密訊息(iT邦幫忙鐵人賽系列書)$400$264 -
Windows APT Warfare:惡意程式前線戰術指南$600$468 -
$505極限黑客攻防:CTF 賽題揭秘 -
駭客們好自為之:CTF 大賽 PWN 奪旗技術大展$1,000$790 -
C++ 服務器開發精髓$1,008$958 -
高手才用 C語言:Windows C/C++ 加密解密實戰$980$774 -
$458精通 Linux 內核開發 (Mastering Linux Kernel Development) -
資料結構 -- 使用 C++, 5/e$600$474 -
WebSecurity 網站滲透測試:Burp Suite 完全學習指南 (iT邦幫忙鐵人賽系列書)$600$468 -
C++ 程式設計的樂趣|範例實作與專題研究的程式設計課 (C++ Crash Course: A Fast-Paced Introduction)$880$748 -
Raspberry Pi 樹莓派:12道開胃菜打造 Linux 核心肌群(iT邦幫忙鐵人賽系列書)$680$530 -
Web 應用系統安全|現代 Web 應用程式開發的資安對策 (Web Application Security)$580$458 -
CTF 實戰技術、解題與進階$954$906
中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$576 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
78折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$390 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
本書專註於Linux二進制安全。全書包含12章,從二進制底層開始,結合源碼詳細分析了常見的二進制安全漏洞、緩解機制以及漏洞利用方法,並輔以分析工具和環境搭建的講解。本書在素材的選擇上較為連續、完整,每個知識點均配以經典例題,並花費了大量篇幅深入講解,以最大程度地還原分析思路和解題過程。讀者完全可以依據本書自主、系統性地學習,達到舉一反三的效果。本書主要面向CTF初學者,也適合對CTF感興趣的人群學習。
作者簡介
楊超,畢業於西安電子科技大學,L-Team成員。
目前就職於中國汽研北京分院,從事車聯網安全研究和工具開發工作。
曾任職於海康威視、鬥象科技。
活躍在開源社區, GitHub:firmianay。
騰訊eee戰隊,騰訊安全2016年成立的一支具有國際先進技術實戰能力的CTF戰隊。
戰隊核心成員均來自騰訊安全科恩實驗室,導師由騰訊安全科恩實驗室負責人、國際網絡安全專家吳石擔任。
目前,戰隊成員已連續4年參與徵戰DEFCON決賽,並在HITCON、PlaidCTF、SECCON等世界安全賽事中,不斷刷新戰隊歷史成績,為國際間的技術交流與人才培養奠定基礎。
同時,戰隊還積極參與賽事演練,並在2018年連續榮膺中國網絡安全三大國賽——“強網杯”“網鼎杯”和“護網杯”賽事冠軍,成為個實現國賽大滿貫的戰隊;2019年,戰隊再度蟬聯“強網杯”線上、線下賽冠軍。
2020年,戰隊獲得第四屆“強網杯”亞軍。
目錄大綱
第1章CTF簡介
1.1賽事介紹
1.1.1賽事起源
1.1.2競賽模式
1.1.3競賽內容
1.2知名賽事及會議
1.2.1網絡安全競賽
1.2.2網絡安全會議
1.2.3網絡安全學術會議
1.3學習經驗
1.3.1二進制安全入門
1.3.2CTF經驗8
1.3.3對安全從業者的建議8
第2章二進製文件
2.1從源代碼到可執行文件11
2.1.1編譯原理11
2.1.2GCC編譯過程12
2.1.3預處理階段13
2.1.4編譯階段14
2.1.5彙編階段15
2.1.6鏈接階段15
2.2ELF文件格式16
2.2.1ELF文件的類型16
2.2.2ELF文件的結構18
2.2.3可執行文件的裝載24
2.3靜態鏈接26
2.3.1地址空間分配26
2.3.2靜態鏈接的詳細過程27
2.3.3靜態鏈接庫29
2.4動態鏈接30
2.4.1什麼是動態鏈接30
2.4.2位置無關代碼31
2.4.3延遲綁定32
第3章彙編基礎
3.1CPU架構與指令集34
3.1.1指令集架構34
3.1.2CISC與RISC對比35
3.2x86/x64彙編基礎36
3.2.1CPU操作模式36
3.2.2語法風格36
3.2.3寄存器與數據類型37
3.2.4數據傳送與訪問38
3.2.5算術運算與邏輯運算39
3.2.6跳轉指令與循環指令40
3.2.7棧與函數調用41
第4章Linux安全機制
4.1Linux基礎45
4.1.1常用命令45
4.1.2流、管道和重定向46
4.1.3根目錄結構47
4.1.4用戶組及文件權限47
4.1.5環境變量49
4.1.6procfs文件系統51
4.1.7字節序52
4.1.8調用約定53
4.1.9核心轉儲54
4.1.10系統調用55
4.2StackCanaries58
4.2.1簡介58
4.2.2實現61
4.2.3NJCTF2017:messager63
4.2.4sixstarsCTF2018:babystack65
4.3No-eXecute69
4.3.1簡介69
4.3.2實現70
4.3.3示例73
4.4ASLR和PIE75
4.4.1ASLR75
4.4.2PIE76
4.4.3實現77
4.4.4示例79
4.5FORTIFY_SOURCE83
4.5.1簡介83
4.5.2實現84
4.5.3示例86
4.5.4安全性89
4.6RELRO90
4.6.1簡介90
4.6.2示例90
4.6.3實現93
第5章分析環境搭建
5.1虛擬機環境96
5.1.1虛擬化與虛擬機管理程序96
5.1.2安裝虛擬機97
5.1.3編譯debug版本的glibc98
5.2Docker環境100
5.2.1容器與Docker100
5.2.2Docker安裝及使用101
5.2.3Pwn題目部署102
第6章分析工具
6.1IDAPro104
6.1.1簡介104
6.1.2基本操作105
6.1.3遠程調試108
6.1.4IDAPython110
6.1.5常用插件114
6.2Radare2115
6.2.1簡介及安裝115
6.2.2框架組成及交互方式115
6.2.3命令行工具118
6.2.4r2命令122
6.3GDB125
6.3.1組成架構125
6.3.2工作原理125
6.3.3基本操作127
6.3.4增強工具130
6.4其他常用工具132
6.4.1dd133
6.4.2file133
6.4.3ldd134
6.4.4objdump134
6.4.5readelf135
6.4.6socat136
6.4.7strace
6.4.8strip137
6.4.9strings138
6.4.10xxd138
第7章漏洞利用開發
7.1shellcode開發141
7.1.1shellcode的基本原理141
7.1.2編寫簡單的shellcode141
7.1.3shellcode變形143
7.2Pwntools145
7.2.1簡介及安裝145
7.2.2常用模塊和函數145
7.3zio152
7.3.1簡介及安裝152
7.3.2使用方法153
第8章整數安全
8.1計算機中的整數156
8.2整數安全漏洞157
8.2.1整數溢出157
8.2.2漏洞多發函數158
8.2.3整數溢出示例159
第9章格式化字符串
9.1格式化輸出函數162
9.1.1變參函數162
9.1.2格式轉換162
9.2格式化字符串漏洞164
9.2.1基本原理164
9.2.2漏洞利用166
9.2.3fmtstr模塊174
9.2.4HITCONCMT2017:pwn200176
9.2.5NJCTF2017:pingme178
第10章棧溢出與ROP
10.1棧溢出原理183
10.1.1函數調用棧183
10.1.2危險函數186
10.1.3ret2libc186
10.2返回導向編程187
10.2.1ROP簡介187
10.2.2ROP的變種189
10.2.3示例191
10.3BlindROP192
10.3.1BROP原理192
10.3.2HCTF2016:brop193
10.4SROP200
10.4.1SROP原理200
10.4.2pwntoolssrop模塊204
10.4.3BackdoorCTF2017:FunSignals204
10.5stackpivoting206
10.5.1stackpivoting原理206
10.5.2GreHackCTF2017:beerfighter209
10.6ret2dl-resolve213
10.6.1ret2dl-resolve原理213
10.6.2XDCTF2015:pwn200217
第11章堆利用
11.1glibc堆概述224
11.1.1內存管理與堆224
11.1.2重要概念和結構體226
11.1.3各類bin介紹229
11.1.4chunk相關源碼231
11.1.5bin相關源碼235
11.1.6malloc_consolidate()函數237
11.1.7malloc()相關源碼239
11.1.8free()相關源碼248
11.2TCache機制251
11.2.1數據結構251
11.2.2使用方法252
11.2.3安全性分析255
11.2.4HITBCTF2018:gundam257
11.2.5BCTF2018:HouseofAtum263
11.3fastbin二次釋放268
11.3.1fastbindup268
11.3.2fastbindupconsolidate273
11.3.30CTF2017:babyheap275
11.4houseofspirit283
11.4.1示例程序284
11.4.2LCTF2016:pwn200287
11.5不安全的unlink291
11.5.1unsafeunlink292
11.5.2HITCONCTF2016:SecretHolder295
11.5.3HITCONCTF2016:SleepyHolder303
11.6off-by-one307
11.6.1off-by-one307
11.6.2poisonnullbyte310
11.6.3ASISCTF2016:b00ks313
11.6.4PlaidCTF2015:PlaidDB320
11.7houseofeinherjar325
11.7.1示例程序325
11.7.2SECCONCTF2016:tinypad328
11.8overlappingchunks336
11.8.1擴展被釋放塊336
11.8.2擴展已分配塊339
11.8.3hack.luCTF2015:bookstore342
11.8.40CTF2018:babyheap349
11.9houseofforce353
11.9.1示例程序353
11.9.2BCTF2016:bcloud356
11.10unsortedbin與largebin攻擊363
11.10.1unsortedbinintostack363
11.10.2unsortedbinattack367
11.10.3largebin攻擊370
11.10.40CTF2018:heapstorm2374
第12章Pwn技巧
12.1one-gadget383
12.1.1尋找one-gadget383
12.1.2ASISCTFQuals2017:Starthard385
12.2通用gadget及Return-to-csu388
12.2.1Linux程序的啟動過程388
12.2.2Return-to-csu390
12.2.3LCTF2016:pwn100392
12.3劫持hook函數395
12.3.1內存分配hook396
12.3.20CTF2017-babyheap397
12.4利用DynELF洩露函數地址401
12.4.1DynELF模塊401
12.4.2DynELF原理402
12.4.3XDCTF2015:pwn200403
12.4.4其他洩露函數406
12.5SSPLeak409
12.5.1SSP409
12.5.2__stack_chk_fail()411
12.5.332C3CTF2015:readme412
12.5.434C3CTF2017:readme_revenge416
12.6利用environ洩露棧地址422
12.7利用_IO_FILE結構429
12.7.1FILE結構體429
12.7.2FSOP431
12.7.3FSOP(libc-2.24版本)433
12.7.4HITCONCTF2016:HouseofOrange438
12.7.5HCTF2017:babyprintf445
12.8利用vsyscall449
12.8.1vsyscall和vDSO449
12.8.2HITBCTF2017:1000levels451
