27.8K
5646
CTF競賽權威指南(Pwn篇)
作品簡介
本書專注于Linux二進制安全。全書包含12章,從二進制底層開始,結合源碼詳細分析了常見的二進制安全漏洞、緩解機制以及漏洞利用方法,并輔以分析工具和環境搭建的講解.本書在素材的選擇上較為連續、完整,每個知識點均配以經典例題,并花費了太量篇幅深入講解,以最大程度地還原分析思路和解題過程.讀者完全可以依據本書自主、系統性地學習,達到舉反三的效果.本書主要面向CTF初學者,也適合對CTF感興趣的人群學習.
楊超,畢業于西安電子科技大學,L-Team成員。目前就職于中國汽研北京分院,從事車聯網安全研究和工具開發。曾在海康威視、斗象科技工作過。活躍在開源社區。
作品目錄
- 內容簡介
- 推薦序
- 序
- 第1章 CTF簡介
- 1.1 賽事介紹
- 1.2 知名賽事及會議
- 1.3 學習經驗
- 參考資料
- 第2章 二進制文件
- 2.1 從源代碼到可執行文件
- 2.2 ELF文件格式
- 2.3 靜態鏈接
- 2.4 動態鏈接
- 參考資料
- 第3章 匯編基礎
- 3.1 CPU架構與指令集
- 3.2 x86/x64匯編基礎
- 參考資料
- 第4章 Linux安全機制
- 4.1 Linux基礎
- 4.2 Stack Canaries
- 4.3 No-eXecute
- 4.4 ASLR和PIE
- 4.5 FORTIFY_SOURCE
- 4.6 RELRO
- 參考資料
- 第5章 分析環境搭建
- 5.1 虛擬機環境
- 5.2 Docker環境
- 參考資料
- 第6章 分析工具
- 6.1 IDA Pro
- 6.2 Radare2
- 6.3 GDB
- 6.4 其他常用工具
- 參考資料
- 第7章 漏洞利用開發
- 7.1 shellcode開發
- 7.2 Pwntools
- 7.3 zio
- 參考資料
- 第8章 整數安全
- 8.1 計算機中的整數
- 8.2 整數安全漏洞
- 參考資料
- 第9章 格式化字符串
- 9.1 格式化輸出函數
- 9.2 格式化字符串漏洞
- 參考資料
- 第10章 棧溢出與ROP
- 10.1 棧溢出原理
- 10.2 返回導向編程
- 10.3 Blind ROP
- 10.4 SROP
- 10.5 stack pivoting
- 10.6 ret2dl-resolve
- 參考資料
- 第11章 堆利用
- 11.1 glibc堆概述
- 11.2 TCache機制
- 11.3 fastbin二次釋放
- 11.4 house of spirit
- 11.5 不安全的unlink
- 11.6 off-by-one
- 11.7 house of einherjar
- 11.8 overlapping chunks
- 11.9 house of force
- 11.10 unsorted bin與large bin攻擊
- 參考資料
- 第12章 Pwn技巧
- 12.1 one-gadget
- 12.2 通用gadget及Return-to-csu
- 12.3 劫持hook函數
- 12.4 利用DynELF泄露函數地址
- 12.5 SSP Leak
- 12.6 利用environ泄露棧地址
- 12.7 利用_IO_FILE結構
- 12.8 利用vsyscall
- 參考資料
5646
免責聲明:本站詞條系由網友創建、編輯和維護,內容僅供參考。
以上內容均為商業內容展示,僅供參考,不具備專業問題解決服務,
如果您需要解決具體問題(尤其在法律、醫學等領域),建議您咨詢相關領域的專業人士。
如您發現詞條內容涉嫌侵權,請通過 948026894@qq.com 與我們聯系進行刪除處理!
上一篇:陶庵夢憶(新注全譯本)
下一篇:越專注,越安寧:瑜伽與冥想