文末抽奖送---王牌战队ChaMd5出品:《CTF实战:技术、解题与进阶》

新闻资讯   2023-07-21 19:02   64   0  
抽奖在文末

作者简介







ChaMd5安全团队


成立于2016年,专注于算法加解密、安全漏洞挖掘、CTF竞赛及安全人才培养。团队成员200余人,大多数来自阿里、滴滴、启明星辰、绿盟、知道创宇、奇安信、永信至诚、360、陌陌、牛盾、安恒、启明等公司,也有部分在校学生与自由职业者。


团队自成立以来,在CTF比赛、工控安全比赛、IoT比赛、AI安全比赛、车联网安全比赛等多种安全赛事中屡获佳绩,累计获得6次冠军。长期与企业保持良好合作关系,累计向企业报告安全漏洞超过10万个,多次在SRC中获得第1名,曾获得华为、蚂蚁金服、百度、京东、滴滴、微软和苹果等多家企业的感谢和好评。


读者对象




  • CTFer,包括Web、Re、Cry、Pwn、Misc爱好者
  • IoT爱好者
  • Car爱好者
  • ICS爱好者
  • 智能合约爱好者
  • 取证爱好者
  • 代码审计爱好者

本书特色




本书特别添加了目前市面上相关图书中缺少的知识点,如Web、Re、Cry、Pwn、Misc等,并对大多数图书都有的内容进行整合优化。


如何阅读本书




本书分为11章。
  • 第1章介绍Web安全,这是CTF中最常见、最经典的类型。我们通过几种常见的Web漏洞,介绍CTF中Web安全方向的知识。
  • 第2章介绍密码学,密码学相关的题目不仅要求选手具有一定的编程水平,还要有一定的数学基础,往往是队伍的得分弱项。
  • 第3章介绍逆向工程,这是Pwn的基础,学好逆向工程,今后可以研究系统漏洞挖掘、软件保护、反病毒、反外挂等方向。
  • 第4章介绍Pwn方向,这是CTF比赛中难度比较高的类型,需要学习和掌握的知识较多,包括汇编语言、C语言、Linux基础、漏洞基础等。第4章以理论与真题结合的方式,帮助读者更快、更好地掌握Pwn的相关技术。
  • 第5章介绍隐写术,这是一种用于信息隐藏的技巧,通过一些特殊方式将信息隐藏在某种形式的载体中,他人无法知晓信息的内容。
  • 第6章介绍数字取证,在安全加固阶段、应急响应阶段和事后溯源分析阶段,都有取证技术的身影。
  • 第7章介绍代码审计,对Java反序列化漏洞进行详细探讨,并对Python常见漏洞进行解读与挖掘。
  • 第8章介绍智能合约安全,对合约常见漏洞、CTF合约类型、真实世界安全案例进行分析,帮助读者加深对合约安全的理解。
  • 第9章主要介绍工控安全的相关内容。
  • 第10章介绍物联网安全,内容涵盖物联网基础理论、物联网安全分析、相关漏洞原理与利用。
  • 第11章介绍车联网安全,首先介绍车联网的基本概念,然后通过实例介绍车联网安全竞赛中常出现的题目类型。

本书赞誉



本书以比赛方向及考点为切入点,配合真题深入浅出地介绍了CTF各个方向的学习方法与测试技巧。更是从实战出发引入了工业互联网、车联网等较新的概念。内容贴合实战,不仅适合CTF新人学习,更适合对工业控制、车联网等方向感兴趣,想进一步学习的网络安全爱好者。
—腹黑 安恒车联网天问实验室主任、工信部车联网漏洞
分析专家工作组专家、W&M战队创始人

本书以CTF实战为目标,从基础知识出发,囊括了网络安全的方方面面,深入浅出地阐述了重要的知识点。不但有传统的IT类领域,而且包括了智能合约安全、工控安全、车联网安全等新兴领域,内容丰富。在工控安全领域部分配备了详细的实践操作和分析案例,很是难得。网络安全是一项实践性的学科,本书正是带领你走向实战的好向导。
—高剑 绿盟科技 工控安全研究员

本书可以帮助不同层次的读者获取参加CTF竞赛所需的知识,内容结合实际赛事中的真题讲述了实战运用和解题思路,可以说是一本极为难得、理论联系实际的佳作。
—郭永健 武汉大学国家网络安全学院教师,
中国电子学会计算机取证专家委员会委员

目标资产信息搜集的广度决定渗透过程的复杂程度。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。本书围绕Web安全系统化介绍了“点”与“面”的重要性与关联性,感谢作者的无私分享! 
—侯亮(Micropoor)

本书涵盖从Web安全到逆向工程,从密码学到数字取证,以及智能合约、工控安全、车联网、物联网等诸多方向,除了介绍基本概念,还分析了很多实际案例以帮助初学者上手和爱好者进阶。
—iczc 区块链安全社区ChainFlag,Scroll Tech安全研究员

本书介绍了CTF竞赛需要的安全技术和常见的题目类型及解题技巧,从基础知识到进阶知识由浅入深地进行分析诠释。本书不仅适合对CTF感兴趣的初学者,也可以对资深CTF选手有所裨益,是一本值得一读的好书。
—姜楠 大连民族大学计算机学院教授

这是一本内容翔实,涉猎广泛的书。不仅覆盖了目前CTF竞赛中几种主流的赛题类型的解题思路,更是融合了物联网安全、工控安全、车联网安全等热门的安全研究方向,为CTF解题和实际的安全研究之间搭建了桥梁。本书不仅为信息安全初学者提供了细致的入门指导,也为安全从业人员提高实践和研究能力提供有益参考。
—康健 吉林大学网络安全学科竞赛领队兼指导教师

对于CTF选手和渗透测试人员而言,车联网安全是必备知识。本书通俗易懂,从实战案例出发,使得车联网安全门外汉的我对其有了更深的了解。我会将本书推荐给每一个热爱技术的伙伴。
—Kevin2600 奇安信星舆实验室首席安全专家

本书的编写思路符合先业务、后攻防的逻辑。在业务方面,覆盖了市面上绝大多数的业务环境与系统,详细介绍了广泛使用的通讯协议。在攻防方面,提出了常见的安全评估思路。结合CTF的实操演练,最终达成“以练代战”的目标。本书可为网络安全人才培养提供参考与借鉴,为国家网络安全人才培养建设贡献力量。 
—李东宏 绿盟科技格物实验室负责人

随着我国网络安全市场规模的高速增长,目前网络安全人才供需严重失衡,CTF自诞生以来,在网络安全人才的培养中,扮演着极为重要的角色。本书不仅深入浅出地对传统CTF涉及方向进行了讲解,更是对当下新兴的工控安全、车联网安全、智能合约等方向进行了详细的介绍与讲解,对于网络安全从业人员,是一本值得放在身边随时翻阅的工具书。
—李子奇 绿盟科技运营攻防能力部技术总监、梅花K战队负责人

本书涵盖了当下CTF赛事中大部分方向,在讲解传统CTF方向之外又增加了智能合约、工控安全、车联网安全等方向,补全了国内此类图书的空缺,是一本不可多得的好书。拜读此书,使我受益匪浅。
—林晨 米斯特安全团队创始人、CTFcrackTools作者

本书从CTF实战角度出发,从技术原理到实战操作,由浅入深,尤其对工控安全、物联网安全、车联网安全等新兴领域做了深入讲解,案例经典,不论新手还是经验丰富的职业选手都会受益匪浅。 
—刘新鹏 恒安嘉新水滴攻防安全实验室

自1996年在美国DEF CON诞生以来,CTF已成为风靡全球的网络安全竞赛形式。在各类行业中,它都有着独特的价值。本书立足实战角度,由工控安全、车联网安全、物联网安全等前沿安全领域的专家深入浅出地介绍基础理论、安全分析、漏洞原理及防御措施。对于读者来说,它具有很好的指导和借鉴价值。 
—刘叶 百度安全市场运营负责人

本书适合CTF新人从入门到进阶,覆盖了Web安全、密码学、逆向工程、Pwn等CTF竞赛中常见的知识点。书中既有理论,也有实践。如果你想进入信息安全行业,成为一名实战型的安全人才,请不要错过本书。
—曲子龙 网络尖刀创始人

ChaMd5安全团队在众多国内赛事中取得了优异的成绩。本书涵盖了工控安全和车联网安全等技术内容,填补了国内网安赛事相关技术图书的空白。相信能够对参赛选手起到相应的帮助。 
—Venenof7 Nu1L Team创始人

本书以简洁清晰的语言阐述了CTF题目的类型、题目中所涉及的概念,通过实战案例解析发掘问题并解析规避方式,适合入门和进阶读者,是一本值得研读的好书。
—王强 东北大学软件学院副教授

本书以Web安全为始,横跨密码学、逆向工程,再到正在流行的PWN、隐写术、智能合约,并涵盖了工业控制、物联网、车联网等诸多关键安全领域。希望这些高密度的知识信息能启发并促使读者独立思考Hack的本质。 
—杨卿 腾讯安全天马实验室负责人

作为国内知名的安全团队之一,ChaMd5根据自身长期积累的经验和知识撰写了这本书,以实战为导向,从入门到进阶讲解了CTF相关的技术与技巧。相信本书对于各个学习阶段的网安从业者与爱好者都具有很好的学习和参考价值。
—杨雅儒 Redbud队长,清华大学博士生

本书从实战角度出发,讲解了各种CTF实战技术,并与时俱进对数字取证、智能合约、工控、物联网和车联网等新兴安全赛道进行了全面细致地讲解,是一本安全入门者不可多得的好书。
—叶猛 京东蓝军负责人

本书较全面地介绍了当今主流CTF赛题的解题技术基础和方法思路,循序渐进地介绍基本概念、技术思路、工具推荐及实例分析,特别是介绍了区块链、工控安全、物联网和车联网等新方向的网络攻防技术,让读者全面了解CTF竞赛现状与发展趋势,理解掌握各个方向的安全问题以及基本攻防思路。
—翟健宏 哈尔滨工业大学副教授,Lilac战队指导教师

本书构建了系统的CTF实战框架,通过大量实例详尽介绍了技术原理、解题方法及进阶知识,是ChaMd5安全团队实战多年的经验凝结。未来网安技术发展日益加速,CTF竞赛题目也变得越来越纷繁复杂,相信这本书一定会给读者指引,延续中国网络安全知识传承!
—张璇 山东警察学院网安社指导老师

本书对工业控制系统和物联网安全从其基本的概念、元件、网络结构等多方面进行了详细阐述。内容条理清晰,将晦涩难懂的安全技术知识描述得易于理解,让读者能够将所学知识应用于实际场景。
—周坤 中国网安·卫士通 工控IOT团队负责人


目录



上拉下滑查看目录 ↓

目  录

赞誉

前言

第1章 Web安全1

1.1 SQL注入1

1.1.1 SQL注入基础1

1.1.2 SQL注入进阶16

1.2 XSS 27

1.2.1 XSS类型27

1.2.2 XSS Bypass技巧29

1.2.3 XSS进阶35

1.2.4 XSS CTF例题43

1.3 跨站请求伪造44

1.4 服务器端请求伪造46

1.4.1 SSRF利用47

1.4.2 SSRF Bypass技巧57

1.4.3 SSRF进阶60

1.5 任意文件上传70

1.5.1 客户端校验70

1.5.2 服务端校验72

1.5.3 任意文件上传进阶85

1.6 任意文件包含89

1.6.1 常见的利用方式89

1.6.2 任意文件包含进阶93

1.7 命令注入95

1.7.1 常见危险函数96

1.7.2 常见注入方式97

1.7.3 Bypass技巧99

1.7.4 命令注入进阶102

1.8 XML外部实体注入104

1.8.1 XML的基本语法104

1.8.2 利用方式106

1.8.3 Bypass技巧107

1.9 反序列化漏洞108

1.9.1 什么是反序列化108

1.9.2 PHP反序列化109

1.10 服务端模板注入115

1.10.1 模板引擎115

1.10.2 服务端模板注入原理116

1.10.3 Flask-Jinja2模板注入117

1.10.4 PHP-Smarty模板注入126

1.10.5 CTF实战分析129

1.11 逻辑漏洞132

1.11.1 登录体系安全133

1.11.2 业务数据安全134

1.11.3 会话权限安全139

1.11.4 密码重置漏洞144

1.11.5 CTF实战分析150

第2章 密码学153

2.1 现代密码学153

2.1.1 计算安全和无条件安全153

2.1.2 对称密码学154

2.1.3 非对称密码学155

2.2 古典密码学156

2.2.1 置换密码156

2.2.2 代换密码159

2.2.3 古典密码学的常用工具和方法164

2.3 分组密码的结构165

2.3.1 常见的网络结构165

2.3.2 常见的加密模式166

2.3.3 常见的分组加密算法170

2.4 针对分组密码的攻击方式170

2.5 差分分析攻击实例:对DES的差分

     攻击172

2.6 格密码182

2.6.1 格理论知识基础182

2.6.2 knapsack密码系统186

2.6.3 NTRU密码系统188

2.6.4 基于Lattice的一些攻击场景191

第3章 逆向工程194

3.1 初识逆向工程194

3.1.1 逆向工程基础194

3.1.2 汇编语言基础196

3.1.3 Windows逆向工程198

3.1.4 Linux逆向工程206

3.2 逆向工程进阶207

3.2.1 逆向工程常用算法207

3.2.2 代码保护技术210

3.2.3 工具的高级应用217

3.2.4 Hook和DLL注入技术230

3.2.5 现代逆向工具237

3.3 高级语言逆向241

3.3.1 Python语言逆向241

3.3.2 .NET程序逆向245

3.3.3 WebAssembly程序逆向254

3.3.4 Go程序逆向256

3.3.5 Rust程序逆向272

3.4 Android平台逆向工程277

3.4.1 Android静态分析277

3.4.2 Android动态分析279

3.4.3 Android代码保护技术282

3.4.4 Android Hook和脱壳技术283

3.5 逆向工程心得与逆向学习285

3.5.1 关于逆向心得285

3.5.2 关于逆向学习286

第4章 Pwn方向288

4.1 Pwn基础288

4.1.1 常用三大工具288

4.1.2 Linux基础295

4.1.3 Glibc内存管理机制306

4.2 Pwn初探309

4.2.1 栈漏洞309

4.2.2 格式化字符串漏洞318

4.2.3 堆漏洞331

4.2.4 整数漏洞341

4.3 Pwn进阶342

4.3.1 栈相关技巧342

4.3.2 格式化字符串漏洞352

4.3.3 堆漏洞361

4.3.4 IO_FILE利用371

4.3.5 特殊场景下的Pwn375

第5章 隐写术390

5.1 图片隐写390

5.1.1 在文件结构上直接附加信息390

5.1.2 LSB隐写394

5.1.3 Exif395

5.1.4 盲水印396

5.2 音频隐写397

5.2.1 MP3隐写397

5.2.2 音频频谱隐写398

5.3 视频隐写399

5.4 其他载体的隐写方式399

5.4.1 PDF隐写399

5.4.2 DOC隐写400

第6章 数字取证402

6.1 数字取证概述402

6.1.1 数字取证的发展402

6.1.2 数字取证规范和法律依据403

6.2 数字取证技术入门404

6.2.1 存储与恢复404

6.2.2 Windows系统级取证通识406

6.2.3 UNIX/Linux系统级取证通识409

6.2.4 Mac OS系统级取证通识411

6.3 数字取证技术实务进阶414

6.3.1 文件结构分析与恢复414

6.3.2 镜像还原与仿真417

6.3.3 内存取证高级分析417

6.3.4 数字取证实战分析423

第7章 代码审计431

7.1 Java反序列化漏洞431

7.1.1 Java反序列化漏洞原理431

7.1.2 Ysoserial工具介绍437

7.1.3 CTF Java Web题目详解438

7.2  Python审计方向440

7.2.1 常见漏洞审计440

7.2.2 进阶漏洞审计445

7.2.3 自动化代码审计451

第8章 智能合约安全455

8.1 合约工具配置455

8.1.1 区块链与以太坊455

8.1.2 基础工具配置456

8.1.3 Remix的使用456

8.1.4 Etherscan的使用459

8.2 合约常见漏洞461

8.2.1 无符号整数溢出461

8.2.2 假充值漏洞462

8.2.3 跨合约调用463

8.2.4 call漏洞合约464

8.2.5 短地址攻击465

8.2.6 重入攻击467

8.2.7 tx.origin身份认证漏洞469

8.2.8 可控随机数470

8.2.9 异常紊乱漏洞470

8.3 CTF题目分析471

8.3.1 内联汇编471

8.3.2 区块链生态类475

8.4 智能合约漏洞分析实战477

8.4.1 整数溢出造成的合约攻击477

8.4.2 跨合约调用漏洞造成的攻击477

第9章 工控安全479

9.1 工业控制系统概述479

9.1.1 基本概念和主要元件479

9.1.2 工业控制系统网络结构481

9.2 工业控制系统协议482

9.2.1 Modbus482

9.2.2 S7Comm489

9.2.3 DNP3490

9.3 EtherNet/IP491

9.3.1 BACnet491

9.3.2 OPC492

9.4 工业控制系统编程493

9.4.1 PLC编程493

9.4.2 HMI编程508

9.5 工业控制系统逆向512

9.5.1 固件逆向512

9.5.2 VxWorks内核机制分析519

9.5.3 GoAhead Web Server执行流程

   分析522

9.6 工业控制系统渗透527

9.6.1 工控网络特点527

9.6.2 资产探测530

9.6.3 漏洞利用533

第10章 物联网安全535

10.1 物联网基础理论535

10.1.1 ARM535

10.1.2 MIPS538

10.2 物联网安全分析539

10.2.1 仿真环境搭建539

10.2.2 固件的提取、解密和分析545

10.2.3 分析调试工具549

10.3 相关漏洞原理550

10.3.1 Web漏洞550

10.3.2 缓冲区溢出551

10.3.3 后门559

10.4 漏洞分析559

10.4.1 Web漏洞560

10.4.2 缓冲区溢出569

10.4.3 内置后门及后门植入574

第11章 车联网安全578

11.1 什么是车联网578

11.2 车联网安全竞赛579

11.2.1 总线逆向破解580

11.2.2 线上夺旗赛591

11.2.3 实车漏洞挖掘594

11.3 车联网安全实战596

11.3.1 TBOX安全596

11.3.2 车机安全603

11.3.3 充电桩安全615


  • IT

  • 白钰




抽奖规则

公众号后台回复

ctf


扫描下方二维码

参与抽奖即可



文章引用微信公众号"猪猪谈安全",如有侵权,请联系管理员删除!

博客评论
还没有人评论,赶紧抢个沙发~
发表评论
说明:请文明发言,共建和谐网络,您的个人信息不会被公开显示。