实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
CTF实战 从入门到提升 苗春雨,叶雷鹏 编 专业科技 文轩网
¥ ×1
商品
服务
物流
https://product.suning.com/0070067633/11555288247.html
CTF实战 从入门到提升
1. 安恒信息技术专家倾力之作;网络安全从业者和爱好者入门。2. 重点讲解Web安全、Crypto密码、MISC安全、Reverse逆向工程、PWN五大类竞赛知识和技能。3. 附赠案例源代码资源和实验操作平台。
本书采用理论与案例相结合的形式,全面讲解传统网络安全竞赛CTF解题赛中五大类重点知识和技能。全书共17章,其中第1~3章为第1篇Web安全,从原理层面讲解了最常见的PHP相关安全问题,以及文件上传漏洞、文件包含漏洞、命令执行漏洞、SQL注入漏洞、SSRF漏洞等常见Web漏洞的原理与利用;第4~6章为第2篇Crypto密码,主要介绍了密码学基础、常见编码、古典密码学和现代密码学等相关内容;第7~10章为第3篇MISC安全,主要介绍了隐写术、压缩包分析、流量分析和取证分析等相关内容;第11~13章为第4篇Reverse逆向工程,主要介绍了逆向工程基本概念、计算机相关原理、逆向相关基础、常规逆向分析思路、反调试对抗技术等内容;第14~17章为第5篇PWN,主要介绍了基础环境准备、栈溢出、堆溢出等漏洞的原理与利用。本书所有案例都配有相关实践内容,能够更有效地帮助读者进一步理解相关技能。本书旨在帮助null
无
前言第1篇 Web安全第1章 Web安全基础知识1.1 Web应用体系结构1.1.1 Web应用工作流程1.1.2 Web应用体系结构内的术语1.2 HTTP详解1.2.1 HTTP概述1.2.2 HTTP请求方法1.2.3 HTTP请求状态码1.2.4 HTTP协议的 URL1.2.5 HTTP响应头信息1.3 HTTP安全1.3.1 URL编码的基本概念1.3.2 UA头伪造漏洞的概念及利用方法1.3.3 返回头分析方法1.3.4 来源伪造漏洞的概念及利用方法1.3.5 案例解析——[极客大挑战 2019]HTTP1.4 基础工具使用1.4.1 HackBar 插件1.4.2 SwitchyOmega 代理插件1.4.3 Wappalyzer 插件1.4.4 EditThisCookie 插件1.4.5 BurpSuite1.4.6 Postman1.4.7 案例解析——BUU BURP COURSE 11.5 信息泄露1.5.1 Dirsearch 扫描器使用1.5.2. git与.svn泄露与利用1.5.3 其他源码泄露1.5.4 实战练习第2章 Web安全入门——PHP 相关知识2.1 PHP的基础知识2.2 PHP的弱类型特性2.2.1 什么是强类型与弱类型2.2.2 弱类型漏洞产生原理2.2.3 MD5、HASH 相关漏洞利用2.3 PHP变量覆盖漏洞2.3.1 PHP变量覆盖的概念2.3.2 PHP变量覆盖的函数2.3.3 PHP变量覆盖漏洞的利用方法2.3.4 案例解析——[BJDCTF2020]Mark loves cat2.4 PHP文件包含漏洞2.4.1 PHP中常见的文件包含函数2.4.2 PHP中文件包含漏洞的概念2.4.3 PHP本地文件包含漏洞2.4.4 PHP远程文件包含漏洞2.4.5 PHP中常见的伪协议2.4.6 案例解析——[BJDCTF2020]ZJCTF2.5 PHP代码执行漏洞2.5.1 PHP中代码漏洞的概念2.5.2 PHP代码执行漏洞函数2.5.3 案例解析——虎符网络安全大赛 Unsetme2.6 PHP反序列化漏洞2.6.1 PHP的类与对象2.6.2 PHP的序列化与反序列化2.6.3 PHP中的反序列化漏洞2.6.4案例解析——2019强网杯 UPLOAD第3章 常见Web漏洞解析3.1 命令执行漏洞3.1.1 Bash与 CMD常用命令3.1.2 命令执行漏洞的基础概念3.1.3 过滤敏感字符串绕过的漏洞案例3.1.4 无回显的命令执行漏洞案例3.1.5 不出网的命令执行漏洞案例3.2 SQL注入漏洞3.2.1 SQL语句基础知识3.2.2 SQL注入漏洞的基础概念3.2.3 SQL手工注入方法3.2.4 SQL注入利用方式分类——布尔盲注利用3.2.5 SQL注入利用方式分类——时间盲注利用3.2.6 案例解析——CISCN2019 Hack World3.3 XSS漏洞3.3.1 XSS漏洞的基础概念3.3.2 XSS漏洞分类3.3.3 HTML中 XSS 常利用事件3.3.4 案例解析——BUU XSS COURSE 13.4 SSRF漏洞3.4.1 curl命令的使用3.4.2 SSRF漏洞的基础概念3.4.3 SSRF常见漏洞点的寻找方法3.4.4 SSRF漏洞利用方法3.4.5 Gopherus工具使用案例3.4.6 案例解析——[网鼎杯 2020 玄武组]SSRFMe第2篇 Crypto密码第4章 密码学概论4.1 密码学发展历程4.2 编码4.2.1 Base编码4.2.2 其他编码4.2.3 案例解析——AFCTF 2018 BASE第5章 古典密码学5.1 单表替换密码5.1.1 恺撒密码5.1.2 Atbash密码5.1.3 摩斯密码5.1.4 仿射密码5.1.5 案例解析——AFCTF 2018 Single5.2 多表替换密码5.2.1 维吉尼亚密码5.2.2 普莱菲尔密码5.2.3 希尔密码5.2.4 自动密钥密码5.2.5 案例解析——AFCTF 2018 Vigenère5.3 其他类型密码5.3.1 培根密码5.3.2 栅栏密码5.3.3 曲路密码5.3.4 猪圈密码5.3.5 跳舞的小人5.3.6 键盘密码5.3.7 案例解析——SWPUCTF 2019 伟大的侦探第6章 现代密码学6.1 非对称加密体系6.1.1 RSA基础6.1.2 RSA基础攻击方式6.1.3 RSA进阶攻击方式6.1.4 ElGamal算法介绍6.1.5 ECC算法介绍6.1.6 案例解析——SWPUCTF 2020 happy6.2 对称加密体系6.2.1 AES6.2.2 分组模式介绍6.2.3 ECB电子密码本模式6.2.4 CBC密码分组链接模式6.2.5 CFB密文反馈模式6.2.6 案例解析——SWPUCTF 2020 cbc16.3 流密码6.3.1 伪随机数6.3.2 LCG6.3.3 案例解析——GKCTF 2021 Random6.4 哈希函数6.4.1 哈希函数介绍6.4.2 哈希长度扩展攻击6.4.3 案例解析——De1CTF 2019 SSRFMe6.5 国密算法6.5.1 SM1分组密码算法6.5.2 SM2椭圆曲线公钥密码6.5.3 SM3密码杂凑函数6.5.4 SM4分组密钥算法6.5.5 案例解析——巅峰极客 2021 learnSM4第3篇 MISC安全第7章 隐写术7.1 文件结构类型及识别7.2 图片隐写7.2.1 附加字符串7.2.2 图片宽高7.2.4 盲水印7.2.5 案例解析——[NISACTF 2022]huaji?7.3 音频隐写7.3.1 摩尔斯电码与音频隐写7.3.2 MP3音频7.3.3 波形图7.3.4 频谱图7.3.5 案例解析——[SCTF 2021]in_the_vaporwaves7.4 视频隐写7.4.1 视频帧的分离7.4.2 案例解析——[2019RoarCTF]黄金6年7.5 文档隐写7.5.1 Word文档隐写7.5.2 PDF文档隐写7.5.3 案例解析——[UTCTF2020]docx第8章 压缩包分析8.1 常见压缩文件格式8.2 常见压缩包破解方法8.2.1 伪加密破解8.2.2 暴力破解8.2.3 字典破解8.2.4 掩码攻击8.2.5 明文攻击8.2.6 CRC32碰撞8.2.7 案例解析——[GUET-CTF2019]zips第9章 流量分析9.1 网络通信与协议9.1.1 通信方式9.1.2 网络协议概述9.2 Wireshark操作介绍9.2.1 显示过滤器9.2.2 追踪流与导出流9.2.3 查找内容9.3 Web流量分析9.3.1 HTTP 流量分析9.3.2 webshell混淆流量分析9.3.3 TLS 流量分析9.3.4 案例解析——[INSHack2019]Passthru9.4 USB流量分析9.4.1 鼠标流量分析9.4.2 键盘流量分析9.4.3 案例解析——[NISACTF 2022]破损的flag第10章 取证分析10.1磁盘取证10.1.1 文件系统10.1.2 磁盘取证方法10.1.3 案例解析——[XMAN2018排位赛]file10.2 内存取证10.2.1 volatility介绍10.2.2 案例解析——[陇剑杯 2021]WiFi第4篇 Reverse逆向工程第11章 逆向分析基础11.1 逆向工程11.1.1 逆向与CTF11.1.2 逆向分析的意义11.2 计算机部件11.2.1 CPU11.2.2 内存11.2.3 内存分配机制11.2.4“分段”与“分页”11.2.5 内存映射11.3 可执行文件11.3.1 PE格式概述11.3.2 PE文件加载11.3.3 ELF格式概述11.4 寄存器11.4.1 寄存器分类11.4.2 通用寄存器11.4.3 ESI与EDI11.4.4 ESP与EBP11.4.5 段寄存器11.4.6 标志寄存器11.4.7 指令指针寄存器11.5 汇编语言11.5.1 汇编语言简介11.5.2 汇编指令格式11.5.3 数据传送指令11.5.4 算数运算指令11.5.5 逻辑运算指令11.5.6 移位指令11.5.7 条件转移指令11.5.8 栈操作指令11.5.9 函数调用11.5.10 中断指令第12章 逆向分析法12.1 常用工具12.1.1 IDA Pro12.1.2 OllyDbg12.2 壳12.2.1 压缩壳12.2.2 加密壳12.2.3 软件壳识别12.2.4 几类脱壳方式12.3 加解密12.3.1 数据编码12.3.2 数据运算12.3.3 特征识别12.4 多语言逆向12.4.1 .NET12.4.2 Python12.4.3 GO第13章 代码对抗技术13.1 查壳与脱壳13.1.1 UPX介绍13.1.2 寻找OEP13.1.3 单步脱壳法13.1.4 ESP定律法13.1.5 内存转储13.1.6 修复IAT13.2花指令13.2.1花指令简介13.2.2花指令识别13.2.3花指令修复13.3 反调试13.3.1 反调试简介13.3.2 API反调试13.3.3 PEB反调试13.3.4 TLS反调试13.3.5 进程名反调试13.3.6 窗口名反调试13.3.7 时间戳反调试13.4 z3约束求解器13.4.1 z3安装13.4.2 z3使用基础13.5 SMC技术第5篇 PWN第14章 PWN基础知识14.1 CTF与PWN14.2 可执行文件14.2.1 ELF文件格式解析14.2.2 程序内存布局14.2.3 延迟绑定技术14.3 Linux安全保护机制14.3.1 ASLR技术14.3.2程序ASLR之PIE技术14.3.3 No-eXecute技术14.3.4 RELRO技术14.4 PWN工具14.4.1 GDB及插件使用14.4.2 pwntools第15章 栈内存漏洞15.1 shellcode开发15.1.1 shellcode原理15.1.2 shellcode编写15.1.3 shellcode变形15.2 缓冲区溢出原理15.2.1 函数调用栈15.2.2 栈溢出原理15.3 缓冲区溢出攻击15.3.1 栈溢出基本攻击15.3.2 shellcode注入攻击15.4 返回导向编程技术15.4.1 ROP原理15.4.2 ROP利用15.4.3 ROP变种利用15.5 栈溢出缓解机制15.5.1 canary原理15.5.2 canary bypass第16章 堆内存漏洞16.1 堆块结构与管理16.1.1 堆与栈的区别16.1.2 malloc实现原理16.1.3 malloc_chunk结构16.1.4 chunk内存对齐16.1.5 free实现原理16.1.6 fast bin管理机制16.1.7unsorted bin管理机制16.2 释放后重用漏洞16.2.1 UAF漏洞成因16.2.2 UAF漏洞利用16.3 堆溢出漏洞16.3.1 堆溢出漏洞成因16.3.2 堆溢出漏洞利用16.4 双重释放漏洞16.4.1 double free漏洞成因16.4.2 double free攻击方式16.4.3 double free漏洞利用第17章 其他类型漏洞17.1 整数漏洞17.1.1 整数概念与类型17.1.2 整数溢出利用17.2 格式化字符串漏洞17.2.1 变参函数17.2.2 格式转换17.2.3 漏洞原理17.2.4 利用方式17.2.5 漏洞利用
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员