CTF在网络安全领域指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式,发展至今,已经成为全球范围网络安全圈流行的竞赛形式。CTF比赛题目来自日常工作环境,并将环境中的某些因素放大,以测试网络安全人员的技术水平和心理素质。
本书汇集了历年各项CTF比赛中的经典赛题,既给出了解决问题的思路,又还原了实际安全攻防中的场景,使竞赛题目和实际工作有效互通。
本书适合网络安全爱好者及对CTF竞赛感兴趣的读者阅读。
第1章 Web类赛题
1.1 SQL注入
关键字绕过
题目1 简单的编码绕过
题目2 截断绕过
题目3 二次注入
1.2 XSS
题目1 留言板
题目2 评论
题目3 绕过JS限制
1.3 命令执行
题目1 img
题目2 Ping命令工具
1.4 上传漏洞
题目1 MIME
题目2 php标签
1.5 信息泄露
题目1 CBC-ATTACK
题目2 robots
1.6 代码审计
题目1 HASH
题目2 对象注入
题目3 JS代码审计
1.7 暴力破解
题目 MD5
1.8 社会工程学
题目 QQ号
1.9 反序列化
题目 messagecenter(Hackover CTF 2015)
1.10 综合渗透
题目1 命令执行
题目2 越权访问
1.11 其他Web类赛题
题目1 LFI
题目2 突破登录
第2章 可执行程序类赛题
2.1 Windows中的可执行程序
题目1 逆向和调试基础
题目2 脱壳并找出序列号
题目3 逆向算法分析和修改
2.2 Linux中的可执行程序
题目1 逆向分析算法解密flag
题目2 从寄存器取得flag
题目3 追踪运行库和系统调用
题目4 反调试和反反调试
2.3 Android可执行程序
题目1 反模拟器探测和apk反编译
题目2 C运行库文件的逆向分析
题目3 libc函数的hook
题目4 dex脱壳与webview漏洞
2.4 Python可执行程序
题目1 Python字节码反编译与加密算法的暴力破解思路
题目2 Python打包二进制文件的逆向
题目3 深入分析Python字节码
2.5 .NET可执行程序
题目1 .NET反编译和BMP图像
题目2 .NET程序的反混淆和调试分析
第3章 PWN类赛题
3.1 Windows PWN
3.2 Linux PWN
题目1 静态编译软件栈溢出漏洞
题目2 ret2libc栈溢出漏洞利用
题目3 浮点型shellcode构造
题目4 栈溢出漏洞
题目5 ret2plt栈溢出漏洞利用
题目6 unlink堆溢出漏洞利用
题目7 use after free堆溢出漏洞利用
题目8 格式化字符串漏洞利用
题目9 整数溢出(1)
题目10 整数溢出(2)
题目11 Linux随机数
3.3 Python PWM
题目 Python沙盒绕过
第4章 PPC类赛题
4.1 工具编写
题目1 LostKey
题目2 addcodes
4.2 算法
题目1 Code400(SCTF 2014)
题目2 迷宫大逃亡
题目3 能看到吗
4.3 竞速
题目1 百米赛跑
题目2 速度爆破
第5章 安全杂项类赛题
5.1 密码学
题目1 摩斯密码
题目2 恺撒密码
题目3 栅栏密码
题目4 RSA
题目5 NTLM密码
题目6 键盘图案密码
题目7 Rot13
其他密码学赛题
5.2 隐写
题目1 RGB传递隐蔽信息
题目2 文件怎么打不开呢
题目3 隐身
题目4 不是一个人在战斗
题目5 到处都是广告
题目6 最低位的艺术
题目7 ISG图片隐写
题目8 藏在声音中的密码
第6章 比赛介绍
6.1 国外CTF
6.2 国内CTF
温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录