27.8K
5646
CTF竞赛权威指南(Pwn篇)
作品简介
本书专注于Linux二进制安全。全书包含12章,从二进制底层开始,结合源码详细分析了常见的二进制安全漏洞、缓解机制以及漏洞利用方法,并辅以分析工具和环境搭建的讲解.本书在素材的选择上较为连续、完整,每个知识点均配以经典例题,并花费了太量篇幅深入讲解,以最大程度地还原分析思路和解题过程.读者完全可以依据本书自主、系统性地学习,达到举反三的效果.本书主要面向CTF初学者,也适合对CTF感兴趣的人群学习.
杨超,毕业于西安电子科技大学,L-Team成员。目前就职于中国汽研北京分院,从事车联网安全研究和工具开发。曾在海康威视、斗象科技工作过。活跃在开源社区。
作品目录
- 内容简介
- 推荐序
- 序
- 第1章 CTF简介
- 1.1 赛事介绍
- 1.2 知名赛事及会议
- 1.3 学习经验
- 参考资料
- 第2章 二进制文件
- 2.1 从源代码到可执行文件
- 2.2 ELF文件格式
- 2.3 静态链接
- 2.4 动态链接
- 参考资料
- 第3章 汇编基础
- 3.1 CPU架构与指令集
- 3.2 x86/x64汇编基础
- 参考资料
- 第4章 Linux安全机制
- 4.1 Linux基础
- 4.2 Stack Canaries
- 4.3 No-eXecute
- 4.4 ASLR和PIE
- 4.5 FORTIFY_SOURCE
- 4.6 RELRO
- 参考资料
- 第5章 分析环境搭建
- 5.1 虚拟机环境
- 5.2 Docker环境
- 参考资料
- 第6章 分析工具
- 6.1 IDA Pro
- 6.2 Radare2
- 6.3 GDB
- 6.4 其他常用工具
- 参考资料
- 第7章 漏洞利用开发
- 7.1 shellcode开发
- 7.2 Pwntools
- 7.3 zio
- 参考资料
- 第8章 整数安全
- 8.1 计算机中的整数
- 8.2 整数安全漏洞
- 参考资料
- 第9章 格式化字符串
- 9.1 格式化输出函数
- 9.2 格式化字符串漏洞
- 参考资料
- 第10章 栈溢出与ROP
- 10.1 栈溢出原理
- 10.2 返回导向编程
- 10.3 Blind ROP
- 10.4 SROP
- 10.5 stack pivoting
- 10.6 ret2dl-resolve
- 参考资料
- 第11章 堆利用
- 11.1 glibc堆概述
- 11.2 TCache机制
- 11.3 fastbin二次释放
- 11.4 house of spirit
- 11.5 不安全的unlink
- 11.6 off-by-one
- 11.7 house of einherjar
- 11.8 overlapping chunks
- 11.9 house of force
- 11.10 unsorted bin与large bin攻击
- 参考资料
- 第12章 Pwn技巧
- 12.1 one-gadget
- 12.2 通用gadget及Return-to-csu
- 12.3 劫持hook函数
- 12.4 利用DynELF泄露函数地址
- 12.5 SSP Leak
- 12.6 利用environ泄露栈地址
- 12.7 利用_IO_FILE结构
- 12.8 利用vsyscall
- 参考资料
5646
免责声明:本站词条系由网友创建、编辑和维护,内容仅供参考。
以上内容均为商业内容展示,仅供参考,不具备专业问题解决服务,
如果您需要解决具体问题(尤其在法律、医学等领域),建议您咨询相关领域的专业人士。
如您发现词条内容涉嫌侵权,请通过 948026894@qq.com 与我们联系进行删除处理!
上一篇:陶庵梦忆(新注全译本)
下一篇:越专注,越安宁:瑜伽与冥想