ctf特训营电子书电子版免费分享完整版|百度网盘下载

小编点评:ctf训练营电子书电子版免费分享

CTF 是安全从业人员入门和进步的一种非常好的方式。它将学习与实践相结合,以实践促进学习。打好CTF比赛,就像洗筋换髓。本书以拔尖课题为骨,将知识体系化为血肉,涵盖安全攻防技术的方方面面,实战与理论相结合,深入浅出

《ctf训练营电子书电子版免费分享》</p

简介

本书由中国资深CTF团队FlappyPig撰写。团队成员曾获得XCTF国际联赛冠军、TCTF/0CTF冠军、WCTF世界黑客大师挑战赛季军,并多次入围Defcon全球总决赛。他们有丰富的实践经验。 .

本书重点介绍了CTF比赛所需的安全技术、解题方法和比赛技巧三个维度。旨在通过作者扎实的技术功底和丰富的比赛经验,引导对CTF比赛感兴趣的读者快速上手。根据书中CTF比赛的特点,

从Web、Reverse、PWN、Crypto、APK、IoT六个方面对CTF大赛的知识点、模式和技巧进行了系统的深入讲解。每篇文章都配有过去的真题,帮助读者加深理解。

相关内容部分预览

章节介绍

本书分为六个部分。

网络(第 1~8 章)

主要讲解CTF比赛中Web类题目的基本知识点和常用工具和插件。这些知识点和工具也可以用在一些渗透测试中。

反转(第 9~10 章)

主要讲解CTF中逆向分析的主要方法、常用分析工具、逆向分析技巧和破解方法,帮助读者提高逆向分析能力。

PWN(第 11~17 章)

PWN二进制漏洞挖掘利用详解,主要讲解各种漏洞的利用方法和利用技巧,读者可以结合实例题目加深理解。

加密(第 18~22 章)

Crypto类话题的知识和例子讲解,主要从概述、编码、经典密码、现代密码、真题分析。

APK(第 23~25 章)

讲解CTF中APK的相关内容,主要从APK的基础知识点,Dalvik层的逆向分析技术,Native层的逆向分析技术。

物联网(第 26~30 章)

物联网相关话题讲解,涵盖物联网和无线通信的基础知识以及相关话题类型的解题技巧,帮助读者培养解决物联网相关话题的能力。

关于作者

FlappyPig

中国老牌CTF战队在各级CTF比赛中获得过1、2、三等奖。拥有国际化的CTF竞赛标准和丰富的CTF竞赛经验。先后获得XCTF联赛冠军、XNUCA总决赛冠军、CISCN冠军、TCTF/0CTF(Defcon Wild Card Competition)冠军,

WCTF世界黑客大师挑战赛第三名,连续三年进入Defcon总决赛,Defcon最好成绩是第10名。该团队开发和维护 CTFRank 网站以获取 CTF 锦标赛评级。

现在作为联合 r3kapig 团队竞争。

团队成员挖掘和披露漏洞,获得数百个CVE编号,并向各个SRC报告了数百个漏洞。团队成员在Geekpwn、天府杯、PWN2OWN等漏洞挖掘比赛中也取得了不错的成绩。

团队主要成员目前就职于阿里巴巴、腾讯、京东等,从事网络安全、漏洞挖掘相关工作。在网络安全竞赛、漏洞挖掘、渗透测试等领域有着非常深厚的经验,擅长Web、应用层软件、操作系统、区块链、嵌入式等领域的漏洞挖掘和利用。

目录

前言

第 1 部分:CTF 网络

第一章常用工具的安装与使用2

1.1 Burp 套件 2

1.2 Sqlmap 8

1.3 浏览器和插件 9

1.4 Nmap 11

第 2 章 SQL 注入攻击 13

2.1 什么是SQL注入13

2.2 SQL注入与联合查询14

2.3 错误注入 14

2.4 布尔 16

2.5 时间盲 17

2.6 二次喷射18

2.7限制20后注入

2.8 注入点的位置和发现 20

2.9 绕过 21

2.10 SQL读写文件24

2.11 总结 24

第 3 章跨站点脚本 25

3.1 概述 25

3.2 常见 XSS 漏洞分类 25

3.3 保护和旁路 29

3.4 危害和利用技术 38

3.5 示例 40

第 4 章服务器请求伪造 42

4.1 如何形成 42

4.2 保护旁路 43

4.3 危害和利用技术 43

4.4 示例 46

第 5 章:使用特征进行攻击 48

5.1 PHP 语言特性 48

5.1.1 弱类型 48

5.1.2 反序列化漏洞 49

5.1.3 截断 51

5.1.4 伪协议 51

5.1.5 变量覆盖 52

5.1.6 保护旁路 54

5.2 Windows系统功能54

第 6 章代码审计 56

6.1 源代码泄露56

6.2 代码审计方法与技巧 61

第 7 章比赛条件 67

7.1 概述 67

7.2 条件竞态问题分析与测试 68

第8章案例分析73

8.1 NSCTF 2015 网络示例 73

8.2 湖湘杯2016线上选拔赛网

实例 75

8.3 0CTF 2017 Web 实例 79

8.4 2019 WCTF大师赛试题解析:

P门80

本文总结87

第二部分:CTF的逆向

第 9 章反向概述 90

9.1 逆向分析的主要方法90

9.2 汇编指令架构 91

9.2.1 x86 指令架构 91

9.2.2 x64 指令架构 92

9.3 逆向分析工具介绍93

9.3.1 反汇编和反编译工具93

9.3.2 调试器 97

9.3.3 跟踪工具 100

第10章逆向分析102

10.1 常规逆向分析流程102

10.1.1 键码定位102

10.1.2 常用加密算法识别104

10.1.3 解决flag109

10.2 自动反向 113

10.2.1 IDAPython114

10.2.2 PythonGdb114

10.2.3 pydbg115

10.2.4 Angr115

10.3 干扰分析技术及破解方法116

10.3.1 花卉教程116

10.3.2 反调试117

10.3.3 打包机 119

10.3.4 控制流混淆 121

10.3.5 双进程保护 124

10.3.6 虚拟机保护 127

10.4 逆向脚本语言132

10.4.1 .NET 程序逆向 132

10.4.2 Python程序逆向135

10.4.3 Java 程序逆向 137

本文摘要139

第 3 部分:CTF 的 PWN

第 11 章 PWN 基础知识 142

11.1 基本工具 142

11.2 保护机制 143

11.3 PWN 143 型

11.4 常用开发方法 144

11.5 程序存储器布局 149

11.6真题分析150

本书适合读者阅读

1、一个纯新手,至少掌握一门编程语言,但从未接触过CTF(如果你不会编程,你应该先学习一门编程语言,否则你无法真正进入)

2、对ctf有些了解,但是方向不太清楚,还是想涉猎四面八方的高手。 (对只搞一个方向的大佬有好处,对于只搞一个方向的新手来说,有游戏体验真的越来越难了。)已经确定方向的高手,也有——深入四面八方的书,再看这本书也实在不合适。

最,最,最后,希望玩CTF的高手从我做起,拒绝py,形成良好的氛围。

阅读剩余
THE END