駭客們好自為之:CTF 大賽 PWN 奪旗技術大展

吳石 審校,楊超 編著

  • 出版商: 深智數位
  • 出版日期: 2021-06-20
  • 定價: $1,000
  • 售價: 7.9$790
  • 語言: 繁體中文
  • 頁數: 624
  • 裝訂: 平裝
  • ISBN: 9860776032
  • ISBN-13: 9789860776034
  • 相關分類: 駭客 Hack
  • 此書翻譯自: CTF 競賽權威指南 (Pwn篇)
  • 立即出貨 (庫存 > 10)

  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-1
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-2
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-3
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-4
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-5
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-6
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-7
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-8
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-9
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-10
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-11
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-12
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-13
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-14
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-15
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-16
  • 駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-17
駭客們好自為之:CTF 大賽 PWN 奪旗技術大展-preview-1

買這商品的人也買了...

商品描述

連FB都被pwned了,CTF參賽者的威力可見一斑!
全世界的駭客精英公開對幹,沒有CTF的話,這些血淋淋的場景將出現在你我的數位生活中。

▌pwn是什麼?▌
pwn這個字來自於own,當你發自己被「pwned」的時候,表示重要的隱私資訊已經外洩了!

▌主攻對象Linux▌
全世界絕大部分的伺服器運作在UNIX/Linux之下,而全世界最多人使用的行動裝置作業系統Android也是以Linux為基礎的,因此從伺服器和手機端的角度來看,Linux一定是最重要,也是主攻的對象。

▌經典例題、深入解說▌
本書在素材的選擇上連續、完整,每個知識點均配以經典例題,並花費了大量篇幅深入講解,儘可能地還原分析思路和解題過程。讀者完全可以依據本書自主、系統性地學習,達到舉一反三的效果。

本書從CTF本身開始說明,接下來就是最重要的二進位基礎,這也是一切電腦科學的基礎,全書也說明了ELF檔案模式、組合語言基礎(雖老但最好用),之後直接跳入Linux的安全機制。最近流行的虛擬機及容器Docker也搭配應用來建置環境。之後再使用了各種分析工具來研究系統的漏洞,更進一步利用這些漏洞開發出攻擊的手段。此外也針對了不同的資料型態如整數、格式化字串等方式來進行漏洞的使用。當然最重要的堆疊溢出及ROP方法也是CTF必學的。在記憶體漏洞方面,堆積的利用當然是不可或缺的。在綜合了上面的技能之後,本書最後一章的精華,就是PWN的技巧,在網路世界中,被PWN真的就完了!

    適合讀者
本書主要針對CTF 初學者,也適合對 CTF 感興趣的人群學習。

作者簡介

作者

楊超
畢業於西安電子科技大學,L-Team成員。目前就職於中國汽研北京分院,從事車聯網安全研究和工具開發工作。曾任職於海康威視、斗象科技。活躍在開源社區, GitHub:firmianay。

審校者

吳石,騰訊eee戰隊

騰訊安全2016年成立的一支具有國際領先技術實戰能力的CTF戰隊。戰隊核心成員均來自騰訊安全科恩實驗室,導師由騰訊安全科恩實驗室負責人、國際著名網路安全專家吳石擔任。目前,戰隊成員已連續4年參與征戰DEFCON決賽,並在HITCON、PlaidCTF、SECCON等世界頂級安全賽事中,不斷刷新歷史最好成績,為國際間的技術交流與人才培養奠定基礎。

目錄大綱

01 CTF 簡介
1.1 賽事介紹
1.2 知名賽事及會議
1.3 學習經驗

02 二進位檔案
2.1 從原始程式碼到可執行檔
2.2 ELF 檔案格式
2.3 靜態連結
2.4 動態連結

03 組合語言基礎
3.1 CPU 架構與指令集
3.2 x86/x64 組合語言基礎

04 Linux 安全機制
4.1 Linux 基礎
4.2 Stack Canaries
4.3 No-eXecute 
4.4 ASLR 和PIE
4.5 FORTIFY_SOURCE
4.6 RELRO

05 分析環境架設
5.1 虛擬機器環境
5.2 Docker 環境

06 分析工具
6.1 IDA Pro 
6.2 Radare2 
6.3 GDB
6.4 其他常用工具 

07 漏洞利用開發
7.1 shellcode 開發
7.2 Pwntools 
7.3 zio 

08 整數安全
8.1 電腦中的整數
8.2 整數安全性漏洞 

09 格式化字串
9.1 格式化輸出函數 
9.2 格式化字串漏洞 

10 堆疊溢位與ROP
10.1 堆疊溢位原理
10.2 返回導向程式設計
10.3 Blind ROP
10.4 SROP
10.5 stack pivoting
10.6 ret2dl-resolve

11 堆積利用
11.1 glibc 堆積概述
11.2 TCache 機制
11.3 fastbin 二次釋放 
11.4 house of spirit
11.5 不安全的unlink
11.6 off-by-one
11.7 house of einherjar
11.8 overlapping chunks 
11.9 house of force
11.10 unsorted bin 與large bin 攻擊

12 Pwn 技巧
12.1 one-gadget 
12.2 通用gadget 及Return-to-csu
12.3 綁架hook 函數 
12.4 利用DynELF 洩露函數位址
12.5 SSP Leak
12.6 利用environ 洩露堆疊位址
12.7 利用_IO_FILE 結構
12.8 利用vsyscall