CTF竞赛权威指南(Pwn篇)

CTF竞赛权威指南(Pwn篇)

作者:杨超

出版社:电子工业

出版年:2020年12月

ISBN:9787121399527

所属分类:历史文化

书刊介绍

《CTF竞赛权威指南(Pwn篇)》内容简介

本书专注于Linux二进制安全。全书包含12章,从二进制底层开始,结合源码详细分析了常见的二进制安全漏洞、缓解机制以及漏洞利用方法,并辅以分析工具和环境搭建的讲解.本书在素材的选择上较为连续、完整,每个知识点均配以经典例题,并花费了太量篇幅深入讲解,以最大程度地还原分析思路和解题过程.读者完全可以依据本书自主、系统性地学习,达到举反三的效果.本书主要面向CTF初学者,也适合对CTF感兴趣的人群学习. 杨超,毕业于西安电子科技大学,L-Team成员。目前就职于中国汽研北京分院,从事车联网安全研究和工具开发。曾在海康威视、斗象科技工作过。活跃在开源社区。

作品目录

内容简介
推荐序

第1章:CTF简介
1.1、赛事介绍
1.2、知名赛事及会议
1.3、学习经验
参考资料
第2章:二进制文件
2.1、从源代码到可执行文件
2.2、ELF文件格式
2.3、静态链接
2.4、动态链接
参考资料
第3章:汇编基础
3.1、CPU架构与指令集
3.2、x86/x64汇编基础
参考资料
第4章:Linux安全机制
4.1、Linux基础
4.2、Stack
Canaries
4.3、No-eXecute
4.4、ASLR和PIE
4.5、FORTIFY_SOURCE
4.6、RELRO
参考资料
第5章:分析环境搭建
5.1、虚拟机环境
5.2、Docker环境
参考资料
第6章:分析工具
6.1、IDA
Pro
6.2、Radare2、6.3、GDB
6.4、其他常用工具
参考资料
第7章:漏洞利用开发
7.1、shellcode开发
7.2、Pwntools
7.3、zio
参考资料
第8章:整数安全
8.1、计算机中的整数
8.2、整数安全漏洞
参考资料
第9章:格式化字符串
9.1、格式化输出函数
9.2、格式化字符串漏洞
参考资料
第10章:栈溢出与ROP
10.1、栈溢出原理
10.2、返回导向编程
10.3、Blind
ROP
10.4、SROP
10.5、stack
pivoting
10.6、ret2dl-resolve
参考资料
第11章:堆利用
11.1、glibc堆概述
11.2、TCache机制
11.3、fastbin二次释放
11.4、house
of
spirit
11.5、不安全的unlink
11.6、off-by-one
11.7、house
of
einherjar
11.8、overlapping
chunks
11.9、house
of
force
11.10、unsorted
bin与large
bin攻击
参考资料
第12章:Pwn技巧
12.1、one-gadget
12.2、通用gadget及Return-to-csu
12.3、劫持hook函数
12.4、利用DynELF泄露函数地址
12.5、SSP
Leak
12.6、利用environ泄露栈地址
12.7、利用_IO_FILE结构
12.8、利用vsyscall
参考资料

相关推荐

微信二维码