本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
商品基本信息,请以下列介绍为准 | |
商品名称: | 极限黑客攻防:CTF赛题揭秘 |
作者: | 天融信阿尔法实验室 |
定价: | 99.0 |
出版社: | 电子工业出版社 |
出版日期: | 2021-04-01 |
ISBN: | 9787121408908 |
印次: | 1 |
版次: | 第1版 |
装帧: | |
开本: | 16开 |
内容简介 | |
CTF在网络领域特指网络技术人员之行技术竞技的一种比赛。CTF代替了以往黑客通过互相发起真实攻行技术比拼的方式,题目来自日常工作环境,并将其中的某些因素放大,以测试网络技术人员的技术和心理素质。本书汇集了数十道历年CTF比赛的经典赛题,既给出了解题思路,又还原了实际攻防场景,使比赛题目和日常工作有效互通。通过阅读本书,读者可以将Web、漏洞分析、编程等领域的知识点关联起来,开阔思路,提升自身的技术。 |
目录 | |
第1章 Web类赛题 1 1.1 SQL注入漏洞 1 关键字绕过 1 题目1 简单的编码绕过 3 题目2 截断绕过 5 题目3 二次注入 7 1.2 XSS漏洞 11 题目1 留言板 11 题目2 评论区 14 题目3 绕过JavaScript限制 16 1.3 命令执行漏洞 20 题目1 上传图片 20 题目2 ping命令工具 23 1.4 文件上传漏洞 26 题目1 MIME 26 题目2 PHP标签 31 1.5 信息泄露漏洞 37 题目1 CBC-ATTACK 37 题目2 robots 40 1.6 代码审计 42 题目1 散列值 42 题目2 对象注入 44 题目3 JavaScript代码审计 46 1.7 破解 50 题目 MD5密码破解 50 1.8 反序列化 54 题目 messagecenter 54 1.9 综合渗透 57 题目1 命令执行 57 题目2 越权访问 62 1.10 其他Web类赛题 67 题目1 LFI 67 题目2 突破登录 71 第2章 可执行程序类赛题 75 2.1 Windows中的可执行程序 75 题目1 逆向和调试基础 75 题目2 脱壳并找出序列号 86 题目3 逆向算法分析和修改 92 2.2 Linux中的可执行程序 97 题目1 逆向分析算法解密 97 题目2 从寄存器中取得flag 102 题目3 追踪运行库和系统调用 106 题目4 反调试和反反调试 110 2.3 Android可执行程序 115 题目1 反模拟器探测和APK反编译 115 题目2 C运行库文件的逆向分析 124 题目3 libc函数的劫持 131 题目4 dex脱壳与WebView漏洞 136 2.4 Python可执行程序 143 题目1 Python字节码反编译与加密算法的破解 143 题目2 Python制文件的逆向 146 题目3 深入分析Python字节码 152 2.5 .NET可执行程序 161 题目1 .NET反编译和BMP图像 161 题目2 .NET程序的反混淆和调试分析 168 第3章 PWN类赛题 175 3.1 Windows PWN 175 题目 FTP协议栈溢出漏洞 175 3.2 Linux PWN 179 题目1 静态编译软件栈溢出漏洞 179 题目2 ret2libc栈溢出漏洞 184 题目3 构造浮点型Shellcode 188 题目4 Linux下的栈溢出漏洞 193 题目5 ret2plt栈溢出漏洞 196 题目6 unlink堆溢出漏洞 198 题目7 UAF堆溢出漏洞 208 题目8 格式化字符串漏洞 216 题目9 整数溢出(1) 220 题目10 整数溢出(2) 223 题目11 Linux随机数 230 3.3 Python PWN 233 题目 Python沙盒绕过 233 第4章 PPC类赛题 239 4.1 工具编写 239 题目1 LostKey 239 题目2 codes 240 4.2 算法 243 题目1 Code400 243 题目2 迷宫大逃亡 248 题目3 能看到吗 251 4.3 竞速 254 题目1 百米赛跑 254 题目2 速度爆破 255 第5章 杂项类赛题 257 5.1 密码学 257 题目1 摩斯密码 257 题目2 恺撒密码 260 题目3 栅栏密码 262 题目4 RSA算法 263 题目5 NTLM密码 269 题目6 键盘图案密码 272 题目7 ROT13 274 其他密码学赛题 275 5.2 隐写 279 题目1 通过图片传递隐藏信息 280 题目2 文件为什么打不开 281 题目3 文字隐身 289 题目4 不是一个人在战斗 292 题目5 到处都是广告 297 题目6 位的艺术 301 题目7 ISG图片隐写 308 题目8 藏在声音中的密码 311 第6章 比赛介绍 314 6.1 国外CTF 314 DEFCON 314 UCSB ICTF 315 6.2 国内CTF 315 XCTF联赛 315 TCTF 315 |
媒体评论 | |
本书对70余道CTF经典赛行解题思路分析,给出相关知识点,从典型例题扩展到相应类别题目的通用解法,帮助读者快速上手CTF比赛。 |
前言 | |
序 我国是互联网用户数量的互联网大国。定了面向新时代的发展蓝图,提出要建设网络强国、数字中国、智慧社会,推动互联网、大数据、人工智能和实体经济深度融合,发展数字经济、共享经济,培育新增长点、形动能。 北京天融信网络技术有限公司CEO
CTF(Capture 本书内容 读者对象 交流及反馈 资源 致谢 张黎元 |
摘要 | |
第pan style="font-family:宋体">章Web类赛题 Web类赛题在CTF比赛中占有很大的比重。在大部分解题模式赛制的CTF比赛中, Web类赛题占比通常为20%~40%。 SOL注入漏洞 SOL注人(SOL Iniection)是Web开发中常见的一种漏洞。攻击者可以利用 SOL注入漏洞从数据库中获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一系列恶意操作,甚至获取数据库乃至系统的权限。造成SQL注入的原因是程序没有有效过滤用户的输入,使攻击者向服务提交恶意的SQL查询代码,程序错误地将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外执行了攻击者精心构造的恶意代码。 在CTF比赛中,SOL注入题目考察的是选手对各种函数、符号行替换、删除或禁 止使用操作的熟悉程度。在解答SQL注人题目时,往往需要选手具有发现手工注入与绕过 各种Web应用防护系统(WAF)的能力。 为了让读者尽可能全面地了解不同类型SQL注入题目的解法,将列举一些CTF比 赛中出现过的SQL注人题目。 关键字绕过 考察的知识点 ·对常用关键字禁止使用或删除的绕过。 ·手动构造注人语句。 常见的注入绕过方式 在注人过程中,攻击者输人“select”“union”“and”“or”“=”及空格等,往往会被程序的防御机制阻断,即程序不允许执行含有这些关键字的语句。攻击者在尝试绕过这些检测机制时通常会采取以下手段。 (pan style="font-family:宋体">)编码绕过 ·select URL编码:%73%65%6c%65%63%74。 ....... |
作者简介 | |
天融信阿尔法实验室(TOPSEC) 天融信阿尔法实验室成立于2011年,有专职技术研究人员数十名。天融信阿尔法实验室秉承“攻防一体”的理念从事攻防技术研究,在前瞻性技术研究领域积极开拓。作为天融信网络技术有限公司的专业产品和服务支撑团队,天融信阿尔法实验室精湛的专业技术、丰富的排异经验,为公司产品的研发和升级、所承担的国家重大项目及客户服务提供了的技术支撑。 张黎元 天融信阿尔法实验负责人,CNVD首批认证,20年网络攻防从业及实战经验,尤其对网络攻防渗透测试、漏洞挖掘、评估、加密解密、防御等方向经验丰富,对CTF涉及的Web、溯源等技术也有深入研究。曾承担参与过多个网络方向项目,参与并研发过某核心网络产品模块。 郭勇生 网络ID“冷风”,天融信阿尔法实验室研究员,对CTF赛题及木马、后门、APT等有较为深入的分析与研究。曾在中国网络大会及KCON黑客大会担任演讲嘉宾,发表“特种木马攻击与溯源”“APT 攻击揭秘之特种木马技术实现”等议题。 王新辉 天融信阿尔法实验室攻防研究员,擅长渗透测试、代码审计,参与国内多场CTF赛事的赛题设计和举办工作,负责多个行业的CTF培训课程的制作与讲解,拥有丰富的CTF培训经验。 |