【圣诞】极安云科赠书活动第①期:CTF实战:从入门到提升

【圣诞】极安云科赠书活动第①期:CTF实战:从入门到提升

9787111724834 9787121376955 9787302556275

ISBN编号:9787111724834

书名:CTF实战:从入门到提升
定:99.00元
开本:184mm×260mm开

出版社名称:机械工业出版社
出版时间:2023-05

本书采用理论与案例相结合的形式,全面讲解传统网络竞赛CTF解题赛中五大类重点知识和技能。
全书共17章,其中第1-3章为第1篇Web,从原理层面讲解了常见的PHP相关问题,以及文件上传漏洞、文件含漏洞、命令执行漏洞、SQL注入漏洞、SSRF漏洞等常见Web漏洞的原理与利用;第4-6章为第2篇Crypto密码,主要介绍了密码学基础、常见编码、古典密码学和现代密码学等相关内容;第7-10章为第3篇MISC,主要介绍了隐写术、压缩分析、流量分析和取证分析等相关内容;第11-13章为第4篇Reverse逆向工程,主要介绍了逆向工程基本概念、计算机相关原理、逆向相关基础、常规逆向分析思路、反调试对抗技术等内容;第14~17章为第5篇PWN,主要介绍了基础环境准备、栈溢出、堆溢出等漏洞的原理与利用。
本书所有案例配有相关实践内容,能够更有效地帮助读者进一步理解相关技能。
本书在帮助读者相对快速且完整地构建一个CTF实战所需的基础知识框架,并通过案例学相关技能,完成从入门到提升,适合所有网络爱好者及从业者参考阅读,也可作为高等院校网络相关实践课程的参考用书。

在这里插入图片描述

适合阅读对象:
网络安全相关专业在校学生 脚本爱好者
网络安全 爱好者、老师 学生等

参与规则

赠书抽奖规则:
🎁🎁本次送书1本
🎁🎁活动时间:截止到2023-12-25
🎁🎁参与方式:关注博主、点赞、收藏评论20字以上 评论点赞第一抽出
阅读量过3k加一本 (最终送出的书 根据阅读量送出 如果阅读量不达标就按实际的送)
PS:获奖名单活动结束后 粉丝群和 评论区公布

第1篇 Web

第1章 Web基础知识

1.1 Web应用体系结构/
1.1.1 Web应用工作流程/
1.1.2 Web应用体系结构内的术语/
1.2 HTTP详解/
1.2.1 HTTP概述/
1.2.2 HTTP请求方法/
1.2.3 HTTP请求状态码/
1.2.4 HTTP协议的 URL/
1.2.5 HTTP响应头信息/
1.3 HTTP/
1.3.1 URL编码的基本概念/
1.3.2 UA头伪造漏洞的概念及利用方法/
1.3.3 返回头分析方法/
1.3.4 来源伪造漏洞的概念及利用方法/
1.3.5 案例解析——[客大挑战 2019]HTTP/
1.4 基础工具使用/
1.4.1 HackBar 件/
1.4.2 SwitchyOmega 代理件/
1.4.3 Wappalyzer 件/
1.4.4 EditThisCookie 件/
1.4.5 BurpSuite/
1.4.6 Postman/
1.4.7 案例解析——BUU BURP COURSE 1/
1.5 信息泄露/
1.5.1 Dirsearch 扫描器使用/
1.5.2. git与.svn泄露与利用/
1.5.3 其他源码泄露/
1.5.4 实战练/

第2章 Web入门——PHP 相关知识

2.1 PHP的基础知识/
2.2 PHP的弱类型性/
2.2.1 什么是强类型与弱类型/
2.2.2 弱类型漏洞产生原理/
2.2.3 MD5、HASH 相关漏洞利用/
2.3 PHP变量覆盖漏洞/
2.3.1 PHP变量覆盖的概念/
2.3.2 PHP变量覆盖的函数/
2.3.3 PHP变量覆盖漏洞的利用方法/
2.3.4 案例解析——[BJDCTF2020]Mark loves cat/
2.4 PHP文件含漏洞/
2.4.1 PHP中常见的文件含函数/
2.4.2 PHP中文件含漏洞的概念/
2.4.3 PHP本地文件含漏洞/
2.4.4 PHP远程文件含漏洞/
2.4.5 PHP中常见的伪协议/
2.4.6 案例解析——[BJDCTF2020]ZJCTF/
2.5 PHP代码执行漏洞/
2.5.1 PHP中代码漏洞的概念/
2.5.2 PHP代码执行漏洞函数/
2.5.3 案例解析——虎符网络大赛 Unsetme/
2.6 PHP反序列化漏洞/
2.6.1 PHP的类与对象/
2.6.2 PHP的序列化与反序列化/
2.6.3 PHP中的反序列化漏洞/2.6.4案例解析——2019强网杯 UPLOAD/

第3章 常见Web漏洞解析

3.1 命令执行漏洞/
3.1.1 Bash与 CMD常用命令/
3.1.2 命令执行漏洞的基础概念/
3.1.3 过滤敏感字符串绕过的漏洞案例/
3.1.4 无回显的命令执行漏洞案例/
3.1.5 不出网的命令执行漏洞案例/
3.2 SQL注入漏洞/
3.2.1 SQL语句基础知识/
3.2.2 SQL注入漏洞的基础概念/
3.2.3 SQL手工注入方法/
3.2.4 SQL注入利用方式分类——布尔盲注利用/
3.2.5 SQL注入利用方式分类——时间盲注利用/
3.2.6 案例解析——CISCN2019 Hack World/
3.3 XSS漏洞/
3.3.1 XSS漏洞的基础概念/
3.3.2 XSS漏洞分类/
3.3.3 HTML中 XSS 常利用事件/
3.3.4 案例解析——BUU XSS COURSE 1/
3.4 SSRF漏洞/
3.4.1 curl命令的使用/
3.4.2 SSRF漏洞的基础概念/
3.4.3 SSRF常见漏洞点的寻找方法/
3.4.4 SSRF漏洞利用方法/
3.4.5 Gopherus工具使用案例/
3.4.6 案例解析——[网杯 2020 玄武组]SSRFMe/

第2篇 Crypto密码

第4章 密码学概论

4.1 密码学发展历程/
4.2 编码/
4.2.1 Base编码/
4.2.2 其他编码/
4.2.3 案例解析——AFCTF 2018 BASE/

第5章 古典密码学

5.1 单表替换密码/
5.1.1 恺密码/
5.1.2 Atbash密码/
5.1.3 摩斯密码/
5.1.4 仿射密码/
5.1.5 案例解析——AFCTF 2018 Single/
5.2 多表替换密码/
5.2.1 维吉尼亚密码/
5.2.2 普莱菲尔密码/
5.2.3 希尔密码/
5.2.4 自动密钥密码/
5.2.5 案例解析——AFCTF 2018 Vigenère/
5.3 其他类型密码/
5.3.1 培根密码/
5.3.2 栅栏密码/
5.3.3 曲路密码/
5.3.4 猪圈密码/
5.3.5 跳舞的小人/
5.3.6 键盘密码/
5.3.7 案例解析——SWPUCTF 2019 伟大的侦探/

第6章 现代密码学

6.1 非对称加密体系/
6.1.1 RSA基础/
6.1.2 RSA基础攻击方式/
6.1.3 RSA进攻击方式/
6.1.4 ElGamal算法介绍/
6.1.5 ECC算法介绍/
6.1.6 案例解析——SWPUCTF 2020 happy/
6.2 对称加密体系/
6.2.1 AES/
6.2.2 分组模式介绍/
6.2.3 ECB电子密码本模式/
6.2.4 CBC密码分组模式/
6.2.5 CFB密文反馈模式/
6.2.6 案例解析——SWPUCTF 2020 cbc1/
6.3 流密码/
6.3.1 伪随机数/
6.3.2 LCG/
6.3.3 案例解析——GKCTF 2021 Random/
6.4 哈希函数/
6.4.1 哈希函数介绍/
6.4.2 哈希长度扩展攻击/
6.4.3 案例解析——De1CTF 2019 SSRFMe/
6.5 国密算法/
6.5.1 SM1分组密码算法/
6.5.2 SM2椭圆曲线公钥密码/
6.5.3 SM3密码杂凑函数/
6.5.4 SM4分组密钥算法/
6.5.5 案例解析——客 2021 learnSM4/

第3篇 MISC

第7章 隐写术

7.1 文件结构类型及识别/
7.2 图片隐写/
7.2.1 附加字符串/
7.2.2 图片宽高/
7.2.3 低有效位(LSB)/
7.2.4 盲水印/
7.2.5 案例解析——[NISACTF 2022]huaji?/
7.3 音频隐写/
7.3.1 摩尔斯电码与音频隐写/
7.3.2 MP3音频/
7.3.3 波形图/
7.3.4 频谱图/
7.3.5 案例解析——[SCTF 2021]in_the_vaporwaves/
7.4 视频隐写/
7.4.1 视频帧的分离/
7.4.2 案例解析——[2019RoarCTF]黄金6年/
7.5 文档隐写/
7.5.1 Word文档隐写/
7.5.2 PDF文档隐写/
7.5.3 案例解析——[UTCTF2020]docx/

第8章 压缩分析

8.1 常见压缩文件格式/
8.2 常见压缩破解方法/
8.2.1 伪加密破解/
8.2.2 暴力破解/
8.2.3 字典破解/
8.2.4 掩码攻击/
8.2.5 明文攻击/
8.2.6 CRC32碰撞/
8.2.7 案例解析——[GUET-CTF2019]zips/

第9章 流量分析

9.1 网络通信与协议/
9.1.1 通信方式/
9.1.2 网络协议概述/
9.2 Wireshark作介绍/
9.2.1 显示过滤器/
9.2.2 追踪流与导出流/
9.2.3 查找内容/
9.3 Web流量分析/
9.3.1 HTTP 流量分析/
9.3.2 webshell混淆流量分析/
9.3.3 TLS 流量分析/
9.3.4 案例解析——[INSHack2019]Passthru/
9.4 USB流量分析/
9.4.1 鼠标流量分析/
9.4.2 键盘流量分析/
9.4.3 案例解析——[NISACTF 2022]破损的flag/

第10章 取证分析

10.1磁盘取证/
10.1.1 文件系统/
10.1.2 磁盘取证方法/
10.1.3 案例解析——[XMAN2018排位赛]file/
10.2 内存取证/
10.2.1 volatility介绍/
10.2.2 案例解析——[陇剑杯 2021]WiFi/

第4篇 Reverse逆向工程

第11章 逆向分析基础

11.1 逆向工程/
11.1.1 逆向与CTF/
11.1.2 逆向分析的意义/
11.2 计算机件/
11.2.1 CPU/
11.2.2 内存/
11.2.3 内存分配机制/
11.2.4“分段”与“分页”/
11.2.5 内存映射/
11.3 可执行文件/
11.3.1 PE格式概述/
11.3.2 PE文件加载/
11.3.3 ELF格式概述/
11.4 寄存器/
11.4.1 寄存器分类/
11.4.2 通用寄存器/
11.4.3 ESI与EDI/
11.4.4 ESP与EBP/
11.4.5 段寄存器/
11.4.6 标志寄存器/
11.4.7 指令指针寄存器/
11.5 汇编语言/
11.5.1 汇编语言简介/
11.5.2 汇编指令格式/
11.5.3 数据传送指令/
11.5.4 算数运算指令/
11.5.5 逻辑运算指令/
11.5.6 移位指令/
11.5.7 条件转移指令/
11.5.8 栈作指令/
11.5.9 函数调用/
11.5.10 中断指令/

第12章 逆向分析法

12.1 常用工具/
12.1.1 IDA Pro/
12.1.2 OllyDbg/
12.2 壳/
12.2.1 压缩壳/
12.2.2 加密壳/
12.2.3 软件壳识别/
12.2.4 几类脱壳方式/
12.3 加解密/
12.3.1 数据编码/
12.3.2 数据运算/
12.3.3 征识别/
12.4 多语言逆向/
12.4.1 .NET/
12.4.2 Python/
12.4.3 GO/

第13章 代码对抗技术

13.1 查壳与脱壳/
13.1.1 UPX介绍/
13.1.2 寻找OEP/
13.1.3 单步脱壳法/
13.1.4 ESP定律法/
13.1.5 内存转储/
13.1.6 修复IAT/
13.2花指令/
13.2.1花指令简介/
13.2.2花指令识别/
13.2.3花指令修复/
13.3 反调试/
13.3.1 反调试简介/
13.3.2 API反调试/
13.3.3 PEB反调试/
13.3.4 TLS反调试/
13.3.5 进程名反调试/
13.3.6 窗口名反调试/
13.3.7 时间戳反调试/
13.4 z3约束求解器/
13.4.1 z3安装/
13.4.2 z3使用基础/
13.5 SMC技术/

第5篇 PWN

第14章 PWN基础知识

14.1 CTF与PWN/
14.2 可执行文件/
14.2.1 ELF文件格式解析/
14.2.2 程序内存布局/
14.2.3 延迟绑定技术/
14.3 Linux护机制/
14.3.1 ASLR技术/
14.3.2程序ASLR之PIE技术/
14.3.3 No-eXecute技术/
14.3.4 RELRO技术/
14.4 PWN工具/
14.4.1 GDB及件使用/
14.4.2 pwntools/

第15章 栈内存漏洞

15.1 shellcode开发/
15.1.1 shellcode原理/
15.1.2 shellcode编写/
15.1.3 shellcode变形/
15.2 缓冲区溢出原理/
15.2.1 函数调用栈/
15.2.2 栈溢出原理/
15.3 缓冲区溢出攻击/
15.3.1 栈溢出基本攻击/
15.3.2 shellcode注入攻击/
15.4 返回导向编程技术/
15.4.1 ROP原理/
15.4.2 ROP利用/
15.4.3 ROP变种利用/
15.5 栈溢出缓解机制/
15.5.1 canary原理/
15.5.2 canary bypass/

第16章 堆内存漏洞

16.1 堆块结构与管理/
16.1.1 堆与栈的区别/
16.1.2 malloc实现原理/
16.1.3 malloc_chunk结构/
16.1.4 chunk内存对齐/
16.1.5 free实现原理/
16.1.6 fast bin管理机制/16.1.7unsorted bin管理机制/
16.2 释放后重用漏洞/
16.2.1 UAF漏洞成因/
16.2.2 UAF漏洞利用/
16.3 堆溢出漏洞/
16.3.1 堆溢出漏洞成因/
16.3.2 堆溢出漏洞利用/
16.4 双重释放漏洞/
16.4.1 double free漏洞成因/
16.4.2 double free攻击方式/
16.4.3 double free漏洞利用/

第17章 其他类型漏洞

17.1 整数漏洞/
17.1.1 整数概念与类型/
17.1.2 整数溢出利用/
17.2 格式化字符串漏洞/
17.2.1 变参函数/
17.2.2 格式转换/
17.2.3 漏洞原理/
17.2.4 利用方式/
17.2.5 漏洞利用/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/264066.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

文心一言 VS 讯飞星火 VS chatgpt (162)-- 算法导论13.1 2题

二、用go语言,对图13-1中的红黑树,画出对其调用TREE-INSERT 操作插人关键字 36 后的结果。如果插人的结点被标为红色,所得的树是否还是一棵红黑树?如果该结点被标为黑色呢? 文心一言,代码不能运行: 在Go语言中&…

【C#】TimeSpan

文章目录 概述属性时间计算拓展来源 概述 TimeSpan结构:表示一个时间间隔。 它含有以下四个构造函数: TimeSpan(Int64)将 TimeSpan结构的新实例初始化为指定的刻度数。(DateTime.Tick:是计算机的一个计时周期,单位是一百纳秒&…

阿里联合字节测试开发带你从0到1开发自动化测试框架

一、序言 随着项目版本的快速迭代、APP测试有以下几个特点: 首先,功能点多且细,测试工作量大,容易遗漏;其次,代码模块常改动,回归测试很频繁,测试重复低效;最后&#x…

数字图像处理-空间域图像增强-爆肝18小时用通俗语言进行超详细的总结

目录 灰度变换 直方图(Histogram) 直方图均衡 直方图匹配(规定化) 空间滤波 低通滤波器 高通滤波器 ​​​​​​​ 本文章讲解数字图像处理空间域图像增强,大部分内容来源于课堂笔记中 灰度变换 图像增强&…

Tiktok怎样多开不封号?海外云手机就能解决!

Tik Tok作为全球范围内最热门的短视频平台之一,其中蕴含的市场机遇毫无疑问是十分巨大的。因此很多企业创建一个甚至多个Tik Tok账户进行商业活动,但是多开账户实际上很容易被封号。本文将详细介绍如何利用海外云手机解决Tik Tok多开导致封号的难题。 为…

Ring Co-XOR encryption based reversible data hiding for 3D mesh model

期刊:Signal Processing 作者:Lingfeng Qu et al. -- 摘要: 加密域可逆数据隐藏被广泛应用于云存储数字媒体的内容安全、隐私保护和便捷管理。然而,RDH-ED技术在三维网格模型载体中的应用研究仍处于起步阶段。为解决现有针对三…

【C语言】记录一次自己犯下的低级错误 o(╯□╰)o(局部数组与指针数组的传参、赋值)

在这里分享一下本人犯下的低级错误,希望大家别掉同样的坑 o(╥﹏╥)o 文章目录 事情原委错误分析及解救办法错误一: 使用局部数组arr并将其作为返回值解决方法:使用动态内存分配来创建数组,并在函数结束前手动释放内存。 错误二&…

多任务数据采集

进程:操作系统中资源分配的基本单位 线程:使用进程资源处理具体任务 一个进程中可以有多个线程:进程相当于一个公司,线程是公司里面的员工。 一 多线程 多线程都是关于功能的并发执行。而异步编程是关于函数之间的非阻塞执行&…

快递收发线上管理教程

前台快递收发几乎是每家公司行政前台的“必修课”,所以网络上制度模板满天飞,但现实中能彻底解决快递收发管理难题的几乎为零,那前台快递收发管理,究竟要如何才能摆脱制度的桎梏? 纵观各种前台快递收发制度范本&#…

【基础知识】大数据组件HBase简述

HBase是一个开源的、面向列(Column-Oriented)、适合存储海量非结构化数据或半结构化数据的、具备高可靠性、高性能、可灵活扩展伸缩的、支持实时数据读写的分布式存储系统。 只是面向列,不是列式存储 mysql vs hbase vs clickhouse HMaster …

智能优化算法应用:基于野马算法3D无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用:基于野马算法3D无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用:基于野马算法3D无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.野马算法4.实验参数设定5.算法结果6.参考文献7.MA…

Spring中你一定要知道的afterPropertiesSet()

文章目录 功能源码 功能 初始化bean执行的回调方法其一,它不像PostConstruct一样可以有多个,只能调用一次;它执行的时机是在PostConstruct之后,从它的名称也可以看出,他是在属性填充完,也就是bean初始化完…

计算机软考有哪些科目?都考什么内容?

一、软考初级科目 1、程序员 考核内容:计算机相关基础知识;基本数据结构和常用算法;C程序设计语言以及C、JAVA中的一种程序设计语言。 岗位描述:从事软件开发和调试工作的初级技术人员。 2、网络管理员 考核内容:…

【ICCV2023】MMVP:基于运动矩阵的视频预测

目录 导读 本文方法 步骤1:空间特征提取 步骤2:运动矩阵的构造和预测 步骤3:未来帧的合成和解码 实验 实验结果 消融实验 结论 论文链接:https://openaccess.thecvf.com/content/ICCV2023/html/Zhong_MMVP_Motion-Matrix…

【NeRF】Point-NeRF:Point-NeRF: Point-based Neural Radiance Fields阅读记录

文章目录 个人理解摘要简介基于点的NeRF表示体渲染和辐射场(Volume rendering and radiance fields)基于点的辐射场(Point-based radiance field)逐点处理(Per-point processing)视点相关的辐射率回归&…

Kylin基础知识点解析与应用探索

目录 学习目标: 学习内容: 学习时间: 学习产出: Kylin简介 什么是Kylin Kylin的历史和发展 Kylin在大数据领域的地位和作用 Kylin架构 Kylin的组成部分和模块 Kylin的工作原理和流程 Kylin与其他大数据组件的关系和集成 Kylin功能…

el-select如何去掉placeholder属性

功能要求是&#xff1a;当el-select的disabled属性为true的时候不展示“请选择”字样 1、要去掉 el-select 元素的 placeholder 属性&#xff0c;可以在代码中将其设置为空字符串。 <el-select placeholder"" ...></el-select> 注意&#xff1a;这种方…

Keil5软件仿真 定时器互补通道 波形输出(Logic Analyzer)

步骤一&#xff1a;管脚配置确认。 ①配置定时器的管脚模式为复用推挽输出模式&#xff08;GPIO_MODE_AF_PP&#xff09;&#xff01;&#xff01;&#xff01;&#xff0c;注意&#xff1a;复用开漏模式软件仿真时无波形。 步骤二&#xff1a;编译程序。 ①点击编译按钮。 …

生产者和消费者模式

在一个系统中&#xff0c;存在生产者和消费者两种角色&#xff0c;他们通过内存缓冲区进行通信&#xff0c;生产者生产消费者需要的资料&#xff0c;消费者把资料做成产品。 最关键就是内存缓冲区为空的时候消费者必须等待&#xff0c;而内存缓冲区满的时候&#xff0c;生产者…

C# WPF上位机开发(QT vs WPF)

【 声明&#xff1a;版权所有&#xff0c;欢迎转载&#xff0c;请勿用于商业用途。 联系信箱&#xff1a;feixiaoxing 163.com】 最近经常收到朋友们的私信&#xff0c;他们对C# WPF开发很感兴趣&#xff0c;但是呢&#xff0c;正当准备学习的时候&#xff0c;又有人告诉他们应…