《CTF特訓營:技術詳解、解題方法與競賽技巧》是2020年機械工業出版社出版的圖書,作者是FlappyPig戰隊。
基本介紹
- 中文名:CTF特訓營:技術詳解、解題方法與競賽技巧
- 作者:FlappyPig戰隊
- 出版社:機械工業出版社
- 出版時間:2020年7月1日
- ISBN:9787111657354
- 叢書名:網路空間安全技術叢書
內容簡介,圖書目錄,作者簡介,
內容簡介
本書由國內老牌CTF戰隊FlappyPig撰寫,戰隊成員曾多次榮獲XCTF國際聯賽冠軍、TCTF/0CTF冠軍、WCTF世界黑客大師挑戰賽季軍,多次入圍Defcon全球總決賽,具有豐富的實戰經驗。
本書圍繞CTF競賽需要的安全技術、解題方法和競賽技巧3個維度展開,旨在通過作者紮實的技術功底和豐富的競賽經驗,引領對CTF競賽感興趣的讀者快速入門。書中依據CTF競賽的特點,分別從Web、Reverse、PWN、Crypto、APK、IoT這6個方面系統地對CTF競賽的知識點、模式、技巧進行了深入講解,每一篇都搭配歷年真題,幫助讀者加深理解。
全書一共分六篇。
Web篇(第1~8章)
主要講解CTF比賽中Web類型題目的基礎知識點與常用的工具和外掛程式,這些知識點和工具也可以用於部分滲透測試的實戰中。
Reverse篇(第9~10章)
主要講解CTF中逆向分析的主要方法、常用分析工具、逆向分析技術和破解方法,幫助讀者提高逆向分析能力。
PWN篇(第11~17章)
對PWN二進制漏洞挖掘與利用的詳細分析,主要講解了針對各種漏洞的利用方法和利用技巧,讀者可以結合實例題目加深理解。
Crypto篇(第18~22章)
對Crypto類型題目的知識和例題講解,主要從概述、編碼、古典密碼、現代密碼以及真題解析幾個方向闡述。
APK篇(第23~25章)
講解CTF中APK的相關內容,主要從APK的基礎知識點、Dalvik層的逆向分析技術,以及Native層的逆向分析技術3個方面介紹APK題目的基礎內容、解題方法和競賽技巧。
IoT篇(第26~30章)
對IoT類型題目的講解,內容涉及IoT、無線通信的基礎知識和相關題型的解題技巧,幫助讀者培養解決IoT相關題目的能力。
圖書目錄
前 言
第一篇 CTF之Web
第1章 常用工具安裝及使用 2
1.1 Burp Suite 2
1.2 Sqlmap 8
1.3 瀏覽器與外掛程式 9
1.4 Nmap 11
第2章 SQL注入攻擊 13
2.1 什麼是SQL注入 13
2.2 可以聯合查詢的SQL注入 14
2.3 報錯注入 14
2.4 Bool 盲注 16
2.5 時間盲注 17
2.6 二次注入 18
2.7 limit之後的注入 20
2.8 注入點的位置及發現 20
2.9 繞過 21
2.10 SQL讀寫檔案 24
2.11 小結 24
第3章 跨站腳本攻擊 25
3.1 概述 25
3.2 常見XSS漏洞分類 25
3.3 防護與繞過 29
3.4 危害與利用技巧 38
3.5 實例 40
第4章 服務端請求偽造 42
4.1 如何形成 42
4.2 防護繞過 43
4.3 危害與利用技巧 43
4.4 實例 46
第5章 利用特性進行攻擊 48
5.1 PHP語言特性 48
5.1.1 弱類型48
5.1.2 反序列化漏洞49
5.1.3 截斷51
5.1.4 偽協定51
5.1.5 變數覆蓋52
5.1.6 防護繞過54
5.2 Windows系統特性 54
第6章 代碼審計 56
6.1 源碼泄露 56
6.2 代碼審計的方法與技巧 61
第7章 條件競爭 67
7.1 概述 67
7.2 條件競爭問題分析及測試 68
第8章 案 例 解 析 73
8.1 NSCTF 2015 Web實例 73
8.2 湖湘杯2016線上選拔賽Web
實例 75
8.3 0CTF 2017 Web實例 79
8.4 2019 WCTF 大師賽賽題剖析:
P-door 80
本篇小結 87
第二篇 CTF之Reverse
第9章 Reverse概述 90
9.1 逆向分析的主要方法 90
9.2 彙編指令體系結構 91
9.2.1 x86指令體系91
9.2.2 x64指令體系92
9.3 逆向分析工具介紹 93
9.3.1 反彙編和反編譯工具93
9.3.2 調試器97
9.3.3 Trace類工具100
第10章 Reverse分析 102
10.1 常規逆向分析流程 102
10.1.1 關鍵代碼定位102
10.1.2 常見加密算法識別104
10.1.3 求解flag109
10.2 自動化逆向 113
10.2.1 IDAPython114
10.2.2 PythonGdb114
10.2.3 pydbg115
10.2.4 Angr115
10.3 干擾分析技術及破解方法 116
10.3.1 花指令116
10.3.2 反調試117
10.3.3 加殼119
10.3.4 控制流混淆121
10.3.5 雙進程保護124
10.3.6 虛擬機保護127
10.4 腳本語言的逆向 132
10.4.1 .NET程式逆向132
10.4.2 Python程式逆向135
10.4.3 Java程式逆向137
本篇小結 139
第三篇 CTF之PWN
第11章 PWN基礎 142
11.1 基本工具 142
11.2 保護機制 143
11.3 PWN類型 143
11.4 常見利用方法 144
11.5 程式記憶體布局 149
11.6 真題解析 150
作者簡介
FlappyPig
國內老牌知名CTF戰隊,曾獲數十個各級CTF競賽冠亞季軍,具備國際CTF競賽水準,具備豐富的CTF參賽經驗。先後獲得XCTF聯賽總冠軍、XNUCA總決賽冠軍、CISCN冠軍、TCTF/0CTF(Defcon外卡賽)冠軍、WCTF世界黑客大師挑戰賽季軍,連續三年闖進Defcon決賽,Defcon最好成績第10名。戰隊開發維護了用於CTF賽事評級的CTFRank網站。
現在以r3kapig聯合戰隊的方式參賽。
戰隊成員挖掘並披露漏洞獲得CVE編號上百枚,向各類SRC報備漏洞數百個。戰隊成員在Geekpwn、天府杯、PWN2OWN等漏洞挖掘類競賽中也取得了不錯的成績。
戰隊主要成員目前就職於阿里巴巴、騰訊、京東等,從事網路安全、漏洞挖掘相關工作。在網路安全競賽、漏洞挖掘、滲透測試等領域具有非常深厚的經驗積累,擅長Web、套用層軟體、作業系統、區塊鏈、嵌入式等多領域的漏洞挖掘與利用。