百科创建
27.8K
5646

CTF竞赛权威指南(Pwn篇)

作品简介

本书专注于Linux二进制安全。全书包含12章,从二进制底层开始,结合源码详细分析了常见的二进制安全漏洞、缓解机制以及漏洞利用方法,并辅以分析工具和环境搭建的讲解.本书在素材的选择上较为连续、完整,每个知识点均配以经典例题,并花费了太量篇幅深入讲解,以最大程度地还原分析思路和解题过程.读者完全可以依据本书自主、系统性地学习,达到举反三的效果.本书主要面向CTF初学者,也适合对CTF感兴趣的人群学习.

杨超,毕业于西安电子科技大学,L-Team成员。目前就职于中国汽研北京分院,从事车联网安全研究和工具开发。曾在海康威视、斗象科技工作过。活跃在开源社区。

作品目录

  1. 内容简介
  2. 推荐序
  3. 第1章 CTF简介
  4. 1.1 赛事介绍
  5. 1.2 知名赛事及会议
  6. 1.3 学习经验
  7. 参考资料
  8. 第2章 二进制文件
  9. 2.1 从源代码到可执行文件
  10. 2.2 ELF文件格式
  11. 2.3 静态链接
  12. 2.4 动态链接
  13. 参考资料
  14. 第3章 汇编基础
  15. 3.1 CPU架构与指令集
  16. 3.2 x86/x64汇编基础
  17. 参考资料
  18. 第4章 Linux安全机制
  19. 4.1 Linux基础
  20. 4.2 Stack Canaries
  21. 4.3 No-eXecute
  22. 4.4 ASLR和PIE
  23. 4.5 FORTIFY_SOURCE
  24. 4.6 RELRO
  25. 参考资料
  26. 第5章 分析环境搭建
  27. 5.1 虚拟机环境
  28. 5.2 Docker环境
  29. 参考资料
  30. 第6章 分析工具
  31. 6.1 IDA Pro
  32. 6.2 Radare2
  33. 6.3 GDB
  34. 6.4 其他常用工具
  35. 参考资料
  36. 第7章 漏洞利用开发
  37. 7.1 shellcode开发
  38. 7.2 Pwntools
  39. 7.3 zio
  40. 参考资料
  41. 第8章 整数安全
  42. 8.1 计算机中的整数
  43. 8.2 整数安全漏洞
  44. 参考资料
  45. 第9章 格式化字符串
  46. 9.1 格式化输出函数
  47. 9.2 格式化字符串漏洞
  48. 参考资料
  49. 第10章 栈溢出与ROP
  50. 10.1 栈溢出原理
  51. 10.2 返回导向编程
  52. 10.3 Blind ROP
  53. 10.4 SROP
  54. 10.5 stack pivoting
  55. 10.6 ret2dl-resolve
  56. 参考资料
  57. 第11章 堆利用
  58. 11.1 glibc堆概述
  59. 11.2 TCache机制
  60. 11.3 fastbin二次释放
  61. 11.4 house of spirit
  62. 11.5 不安全的unlink
  63. 11.6 off-by-one
  64. 11.7 house of einherjar
  65. 11.8 overlapping chunks
  66. 11.9 house of force
  67. 11.10 unsorted bin与large bin攻击
  68. 参考资料
  69. 第12章 Pwn技巧
  70. 12.1 one-gadget
  71. 12.2 通用gadget及Return-to-csu
  72. 12.3 劫持hook函数
  73. 12.4 利用DynELF泄露函数地址
  74. 12.5 SSP Leak
  75. 12.6 利用environ泄露栈地址
  76. 12.7 利用_IO_FILE结构
  77. 12.8 利用vsyscall
  78. 参考资料
5646

免责声明:本站词条系由网友创建、编辑和维护,内容仅供参考。

以上内容均为商业内容展示,仅供参考,不具备专业问题解决服务,

如果您需要解决具体问题(尤其在法律、医学等领域),建议您咨询相关领域的专业人士。

如您发现词条内容涉嫌侵权,请通过 948026894@qq.com 与我们联系进行删除处理!

参考资料

一秒推