搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
极限黑客攻防:CTF赛题揭秘(博文视点出品)
0.00     定价 ¥ 99.00
泸西县图书馆
此书还可采购1本,持证读者免费借回家
  • ISBN:
    9787121399337
  • 作      者:
    张黎元,郭勇生,王新辉
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2021-01-01
收藏
荐购
内容介绍

CTF在网络安全领域指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式,发展至今,已经成为全球范围网络安全圈流行的竞赛形式。CTF比赛题目来自日常工作环境,并将环境中的某些因素放大,以测试网络安全人员的技术水平和心理素质。

本书汇集了历年各项CTF比赛中的经典赛题,既给出了解决问题的思路,又还原了实际安全攻防中的场景,使竞赛题目和实际工作有效互通。

本书适合网络安全爱好者及对CTF竞赛感兴趣的读者阅读。


展开
目录

第1章 Web类赛题

1.1 SQL注入

关键字绕过

题目1 简单的编码绕过

题目2 截断绕过

题目3 二次注入

1.2 XSS

题目1 留言板

题目2 评论

题目3 绕过JS限制

1.3 命令执行

题目1 img

题目2 Ping命令工具

1.4 上传漏洞

题目1 MIME

题目2 php标签

1.5 信息泄露

题目1 CBC-ATTACK

题目2 robots

1.6 代码审计

题目1 HASH

题目2 对象注入

题目3 JS代码审计

1.7 暴力破解

题目 MD5

1.8 社会工程学

题目 QQ号

1.9 反序列化

题目 messagecenter(Hackover CTF 2015)

1.10 综合渗透

题目1 命令执行

题目2 越权访问

1.11 其他Web类赛题

题目1 LFI

题目2 突破登录

第2章 可执行程序类赛题

2.1 Windows中的可执行程序

题目1 逆向和调试基础

题目2 脱壳并找出序列号

题目3 逆向算法分析和修改

2.2 Linux中的可执行程序

题目1 逆向分析算法解密flag

题目2 从寄存器取得flag

题目3 追踪运行库和系统调用

题目4 反调试和反反调试

2.3 Android可执行程序

题目1 反模拟器探测和apk反编译

题目2 C运行库文件的逆向分析

题目3 libc函数的hook

题目4  dex脱壳与webview漏洞

2.4 Python可执行程序

题目1 Python字节码反编译与加密算法的暴力破解思路

题目2 Python打包二进制文件的逆向

题目3 深入分析Python字节码

2.5 .NET可执行程序

题目1  .NET反编译和BMP图像

题目2 .NET程序的反混淆和调试分析

第3章 PWN类赛题

3.1 Windows PWN

3.2 Linux PWN

题目1 静态编译软件栈溢出漏洞

题目2 ret2libc栈溢出漏洞利用

题目3 浮点型shellcode构造

题目4 栈溢出漏洞

题目5  ret2plt栈溢出漏洞利用

题目6  unlink堆溢出漏洞利用

题目7  use after free堆溢出漏洞利用

题目8 格式化字符串漏洞利用

题目9 整数溢出(1)

题目10 整数溢出(2)

题目11  Linux随机数

3.3 Python PWM

题目 Python沙盒绕过

第4章 PPC类赛题

4.1 工具编写

题目1 LostKey

题目2 addcodes

4.2 算法

题目1 Code400(SCTF 2014)

题目2 迷宫大逃亡

题目3 能看到吗

4.3 竞速

题目1 百米赛跑

题目2 速度爆破

第5章 安全杂项类赛题

5.1 密码学

题目1 摩斯密码

题目2 恺撒密码

题目3 栅栏密码

题目4 RSA

题目5 NTLM密码

题目6 键盘图案密码

题目7 Rot13

其他密码学赛题

5.2 隐写

题目1 RGB传递隐蔽信息

题目2 文件怎么打不开呢

题目3 隐身

题目4 不是一个人在战斗

题目5 到处都是广告

题目6 最低位的艺术

题目7 ISG图片隐写

题目8 藏在声音中的密码

第6章 比赛介绍

6.1 国外CTF

6.2 国内CTF


展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录

点击获取验证码
登录