CTF實(shí)戰(zhàn):從入門到提升
定 價:99 元
叢書名:網(wǎng)絡(luò)空間安全技術(shù)叢書
本書采用理論與案例相結(jié)合的形式,全面講解傳統(tǒng)網(wǎng)絡(luò)安全競賽CTF解題賽中五大類重點(diǎn)知識和技能。全書共17章,其中第1~3章為第1篇Web安全,從原理層面講解了常見的PHP相關(guān)安全問題,以及文件上傳漏洞、文件包含漏洞、命令執(zhí)行漏洞、SQL注入漏洞、SSRF漏洞等常見Web漏洞的原理與利用;第4~6章為第2篇Crypto密碼,主要介紹了密碼學(xué)基礎(chǔ)、常見編碼、古典密碼學(xué)和現(xiàn)代密碼學(xué)等相關(guān)內(nèi)容;第7~10章為第3篇MISC安全,主要介紹了隱寫術(shù)、壓縮包分析、流量分析和取證分析等相關(guān)內(nèi)容;第11~13章為第4篇Reverse逆向工程,主要介紹了逆向工程基本概念、計(jì)算機(jī)相關(guān)原理、逆向相關(guān)基礎(chǔ)、常規(guī)逆向分析思路、反調(diào)試對抗技術(shù)等內(nèi)容;第14~17章為第5篇PWN,主要介紹了基礎(chǔ)環(huán)境準(zhǔn)備、棧溢出、堆溢出等漏洞的原理與利用。本書所有案例都配有相關(guān)實(shí)踐內(nèi)容,能夠更有效地幫助讀者進(jìn)一步理解相關(guān)技能。本書旨在幫助讀者相對快速且完整地構(gòu)建一個CTF實(shí)戰(zhàn)所需的基礎(chǔ)知識框架,并通過案例學(xué)習(xí)相關(guān)技能,完成從入門到提升,適合所有網(wǎng)絡(luò)安全愛好者及從業(yè)者參考閱讀,也可作為高等院校網(wǎng)絡(luò)安全相關(guān)實(shí)踐課程的參考用書。
1. 安恒信息技術(shù)專家傾力之作;網(wǎng)絡(luò)安全從業(yè)者和愛好者入門。2. 重點(diǎn)講解Web安全、Crypto密碼、MISC安全、Reverse逆向工程、PWN五大類競賽知識和技能。3. 附贈案例源代碼資源和實(shí)驗(yàn)操作平臺。
沒有網(wǎng)絡(luò)安全就沒有國家安全,網(wǎng)絡(luò)安全不僅關(guān)系到國家整體信息安全,也關(guān)系到民生安全。近年來,隨著全國各行各業(yè)信息化的發(fā)展,網(wǎng)絡(luò)與信息安全得到了進(jìn)一步重視,越來越多的網(wǎng)絡(luò)安全競賽也開始進(jìn)入人們的視野。網(wǎng)絡(luò)安全競賽對于主辦方來說,在某種程度上能完成對網(wǎng)絡(luò)安全人才的選拔,對于參賽者來說,也是一個很好的交流學(xué)習(xí)平臺,更是很多人接觸網(wǎng)絡(luò)安全、學(xué)習(xí)網(wǎng)絡(luò)安全、深入了解網(wǎng)絡(luò)安全的重要渠道。CTF作為網(wǎng)絡(luò)安全競賽中為傳統(tǒng)的競賽模式,為直接地考察了選手在各個領(lǐng)域?qū)?yīng)知識點(diǎn)的掌握情況,從檢驗(yàn)和學(xué)習(xí)的角度考慮也更具有針對性。本書選取CTF實(shí)戰(zhàn)中所需知識和技能進(jìn)行講解,希望從競賽維度來促進(jìn)大家對網(wǎng)絡(luò)安全各個領(lǐng)域相關(guān)技能的學(xué)習(xí)。CTF的覆蓋面大于傳統(tǒng)的攻防滲透,因此對于初學(xué)者來說不僅僅是掌握競賽中可能遇到的技能,更希望能夠拓展對網(wǎng)絡(luò)安全其他領(lǐng)域的了解,并通過CTF的學(xué)習(xí)找到自己想去深入研究的方向。本書共分5篇,包括17章,具體安排如下。第1~3章為第1篇Web安全。第1章Web安全基礎(chǔ)知識,主要帶領(lǐng)讀者了解Web安全中涉及的相關(guān)基礎(chǔ)知識,以HTTP為出發(fā)點(diǎn),介紹HTTP中可能存在的安全問題、Web安全中經(jīng)常使用的工具及信息泄露漏洞的基本概念與基本利用手法;第2章Web安全入門PHP相關(guān)知識,從PHP的基礎(chǔ)語法開始,介紹PHP中可能存在的安全問題,包括PHP的語法漏洞、反序列化漏洞等,并且掌握相關(guān)知識點(diǎn)題目的解題方法;第3章常見Web漏洞解析,從漏洞本身出發(fā)進(jìn)行講解,這些漏洞大部分和所使用的語言無關(guān),而在CTF中又是經(jīng)常出現(xiàn)的考點(diǎn),如SQL注入、XSS、SSRF等。第4~6章為第2篇Crypto密碼。第4章密碼學(xué)概論,介紹了密碼學(xué)發(fā)展歷程及一些編碼方式;第5章古典密碼學(xué),從單表替換密碼、多表替換密碼及其他類型密碼三個方向,由淺入深剖析了各個密碼體系的原理及現(xiàn)有的攻擊方法;第6章現(xiàn)代密碼學(xué),從非對稱加密體系、對稱加密體系、流密碼、哈希函數(shù)及國密算法五個方向深度剖析了各個密碼體系的原理及現(xiàn)有的攻擊方法。第7~10章為第3篇MISC安全。第7章隱寫術(shù),系統(tǒng)地講解了常見文件的格式與識別,常見圖片、音頻、視頻、文檔隱寫方式的分析方法,常見隱寫分析工具的使用方法;第8章壓縮包分析,介紹了常見壓縮包的格式與加密手段,壓縮包的常見破解方法,壓縮包分析工具的使用方法;第9章流量分析,介紹了網(wǎng)絡(luò)通信與協(xié)議,介紹了Wireshark 工具的基本使用方式。借助 Wireshark 對常見的流量進(jìn)行分析,包括 Web 混淆流量、USB 相關(guān)的鼠標(biāo)和鍵盤流量;第10章取證分析,介紹了常見的文件系統(tǒng),磁盤取證和內(nèi)存取證的分析方式和常見取證工具的使用方法。第11~13章為第4篇Reverse逆向工程。第11章逆向分析基礎(chǔ),介紹了逆向工程的基礎(chǔ)知識;第12章逆向分析法,介紹了如何通過逆向工程對可執(zhí)行文件進(jìn)行分析,分析一個程序方法有很多,但總體上都離不開靜態(tài)分析法和動態(tài)分析法兩種方法;第13章代碼對抗技術(shù),介紹了脫殼花指令反調(diào)試等常見的軟件保護(hù)技術(shù)。第14~17章為第5篇PWN。第14章PWN基礎(chǔ)知識,主要介紹了ELF可執(zhí)行文件結(jié)構(gòu)、 Linux操作系統(tǒng)相關(guān)知識和PWN相關(guān)工具。第15章棧內(nèi)存漏洞,介紹了棧溢出漏洞原理、shellcode編寫技巧、返回導(dǎo)向編程技術(shù),以及棧溢出漏洞利用開發(fā)。第16章堆內(nèi)存漏洞,介紹了glibc內(nèi)存管理機(jī)制及三大常見堆漏洞類型:釋放后重用漏洞、堆溢出漏洞和雙重釋放漏洞。第17章其他類型漏洞,介紹了整數(shù)漏洞和格式化字符串漏洞,深度剖析其背后的漏洞原理和漏洞影響。本書編寫的人員都來自于安恒信息的恒星實(shí)驗(yàn)室,近年來恒星實(shí)驗(yàn)室在眾多網(wǎng)絡(luò)安全競賽中都取得了優(yōu)異的成績,同時本書的編寫人員也參與支撐了國內(nèi)眾多網(wǎng)絡(luò)安全競賽的舉辦,因此能夠從出題人和做題人兩方視角進(jìn)行講解。在編寫書稿時先進(jìn)行體系設(shè)計(jì),而后將自身經(jīng)驗(yàn)轉(zhuǎn)化輸出,重點(diǎn)講解實(shí)戰(zhàn)所需知識和技能,希望能幫助更多的人更加高效地學(xué)習(xí),更希望能為國家的網(wǎng)絡(luò)空間安全建設(shè)貢獻(xiàn)一份力量。CTF作為競賽模式中的一種,覆蓋面非常廣泛,解題思路非常多,本書開發(fā)中我們也只是選取了部分角度進(jìn)行切入,內(nèi)容上沒有辦法完全覆蓋所有CTF競賽內(nèi)容。限于作者水平,書中疏漏之處在所難免,希望讀者批評指正。為了方便讀者學(xué)習(xí),提升學(xué)習(xí)效率,本書特意附贈了實(shí)驗(yàn)平臺,相關(guān)地址可以通過關(guān)注以下公眾號獲取。本書其他的配套資源(視頻、工具、內(nèi)容更新等),作者也會在此公眾號同步發(fā)布。后,由于網(wǎng)絡(luò)安全的特殊性,本書相關(guān)內(nèi)容僅限于學(xué)習(xí)網(wǎng)絡(luò)安全技術(shù),嚴(yán)禁利用書中所提及的相關(guān)技術(shù)及手段進(jìn)行非法攻擊,否則將受到法律的嚴(yán)懲!
1. 苗春雨,博士,杭州安恒信息技術(shù)股份有限公司高級副總裁。中國網(wǎng)絡(luò)空間安全人才教育聯(lián)盟專委人才標(biāo)準(zhǔn)組副組長,中國工業(yè)信息安全產(chǎn)業(yè)發(fā)展聯(lián)盟人才促進(jìn)組副組長,中國網(wǎng)絡(luò)安全審查技術(shù)及認(rèn)證中心專家講師,安恒信息博士后工作站博士后企業(yè)導(dǎo)師,中國科學(xué)技術(shù)大學(xué)、西安電子科技大學(xué)等多所高?妥淌/碩士企業(yè)研究生導(dǎo)師,浙大-安恒Arclab聯(lián)合創(chuàng)新研究中心主任。擅長網(wǎng)絡(luò)安全防護(hù)體系、物聯(lián)網(wǎng)安全,主持和參與國際級/省部級科研項(xiàng)目6項(xiàng),主編教材和專著8本,主導(dǎo)開發(fā)5款網(wǎng)絡(luò)安全演訓(xùn)產(chǎn)品,獲得發(fā)明專利和軟件著作權(quán)30余項(xiàng),發(fā)表學(xué)術(shù)論文50余篇。榮獲中國產(chǎn)學(xué)合作促進(jìn)會產(chǎn)學(xué)合作創(chuàng)新獎、網(wǎng)絡(luò)空間安全教指委產(chǎn)學(xué)合作優(yōu)秀案例一等獎、新安盟金石工匠獎等多個獎項(xiàng)。2. 葉雷鵬,安恒信息教研院教研部經(jīng)理,恒星實(shí)驗(yàn)室負(fù)責(zé)人。全國優(yōu)秀共青團(tuán)員,新時代浙江工匠,浙江省技術(shù)能手,浙江省青年崗位能手,杭州市葉雷鵬網(wǎng)絡(luò)與信息安全管理員技能大師工作室領(lǐng)銜人。曾受邀參與國家一、二類職業(yè)技能競賽命題工作,并多次帶隊(duì)參與各級攻防演練、競賽,并取得優(yōu)異成績。3.趙今,安恒信息安全研究專家,恒星實(shí)驗(yàn)室核心成員。主攻代碼審計(jì)和云安全方向,負(fù)責(zé)信息安全競賽相關(guān)賽題輸出及培訓(xùn)內(nèi)容輸出。擁有多項(xiàng)安全證書,包括OSCE3、OSCP、OSWE、OSEP等。曾參與多項(xiàng)網(wǎng)絡(luò)安全競賽并獲得多個獎項(xiàng),包括第五空間網(wǎng)絡(luò)空間大賽、字節(jié)跳動ByteCTF、縱橫杯等比賽的冠軍。4. 楊鑫順,安恒信息資深安全研究工程師,恒星實(shí)驗(yàn)室核心成員。致力于軟件安全研究與漏洞挖掘。挖掘過操作系統(tǒng)、物聯(lián)網(wǎng)設(shè)備等高危漏洞,曾參與強(qiáng)網(wǎng)杯、網(wǎng)鼎杯等網(wǎng)絡(luò)安全技能競賽,并獲得優(yōu)異成績。5. 金祥成,安恒信息高級安全培訓(xùn)工程師,恒星實(shí)驗(yàn)室核心成員。深入研究軟件安全、移動App安全等二進(jìn)制領(lǐng)域方向,擁有豐富的教學(xué)經(jīng)驗(yàn)與實(shí)戰(zhàn)經(jīng)驗(yàn)。曾參與西湖論劍網(wǎng)絡(luò)安全賽事的支撐與命題,多次參加、省級網(wǎng)絡(luò)安全相關(guān)競賽,并多次獲獎。
第1篇 Web安全第1章 Web安全基礎(chǔ)知識1.1 Web應(yīng)用體系結(jié)構(gòu)/1.1.1 Web應(yīng)用工作流程/1.1.2 Web應(yīng)用體系結(jié)構(gòu)內(nèi)的術(shù)語/1.2 HTTP詳解/1.2.1 HTTP概述/1.2.2 HTTP請求方法/1.2.3 HTTP請求狀態(tài)碼/1.2.4 HTTP協(xié)議的 URL/1.2.5 HTTP響應(yīng)頭信息/1.3 HTTP安全/1.3.1 URL編碼的基本概念/1.3.2 UA頭偽造漏洞的概念及利用方法/1.3.3 返回頭分析方法/1.3.4 來源偽造漏洞的概念及利用方法/1.3.5 案例解析[極客大挑戰(zhàn) 2019]HTTP/1.4 基礎(chǔ)工具使用/1.4.1 HackBar 插件/1.4.2 SwitchyOmega 代理插件/1.4.3 Wappalyzer 插件/1.4.4 EditThisCookie 插件/1.4.5 BurpSuite/1.4.6 Postman/1.4.7 案例解析BUU BURP COURSE 1/1.5 信息泄露/1.5.1 Dirsearch 掃描器使用/1.5.2. git與.svn泄露與利用/1.5.3 其他源碼泄露/1.5.4 實(shí)戰(zhàn)練習(xí)/第2章 Web安全入門PHP 相關(guān)知識2.1 PHP的基礎(chǔ)知識/2.2 PHP的弱類型特性/2.2.1 什么是強(qiáng)類型與弱類型/2.2.2 弱類型漏洞產(chǎn)生原理/2.2.3 MD5、HASH 相關(guān)漏洞利用/2.3 PHP變量覆蓋漏洞/2.3.1 PHP變量覆蓋的概念/2.3.2 PHP變量覆蓋的函數(shù)/2.3.3 PHP變量覆蓋漏洞的利用方法/2.3.4 案例解析[BJDCTF2020]Mark loves cat/2.4 PHP文件包含漏洞/2.4.1 PHP中常見的文件包含函數(shù)/2.4.2 PHP中文件包含漏洞的概念/2.4.3 PHP本地文件包含漏洞/2.4.4 PHP遠(yuǎn)程文件包含漏洞/2.4.5 PHP中常見的偽協(xié)議/2.4.6 案例解析[BJDCTF2020]ZJCTF/2.5 PHP代碼執(zhí)行漏洞/2.5.1 PHP中代碼漏洞的概念/2.5.2 PHP代碼執(zhí)行漏洞函數(shù)/2.5.3 案例解析虎符網(wǎng)絡(luò)安全大賽 Unsetme/2.6 PHP反序列化漏洞/2.6.1 PHP的類與對象/2.6.2 PHP的序列化與反序列化/2.6.3 PHP中的反序列化漏洞/2.6.4案例解析2019強(qiáng)網(wǎng)杯 UPLOAD/第3章 常見Web漏洞解析3.1 命令執(zhí)行漏洞/3.1.1 Bash與 CMD常用命令/3.1.2 命令執(zhí)行漏洞的基礎(chǔ)概念/3.1.3 過濾敏感字符串繞過的漏洞案例/3.1.4 無回顯的命令執(zhí)行漏洞案例/3.1.5 不出網(wǎng)的命令執(zhí)行漏洞案例/3.1.6 案例解析[GXYCTF2019]Ping Ping Ping/3.2 SQL注入漏洞/3.2.1 SQL語句基礎(chǔ)知識/3.2.2 SQL注入漏洞的基礎(chǔ)概念/3.2.3 SQL手工注入方法/3.2.4 SQL注入利用方式分類布爾盲注利用/3.2.5 SQL注入利用方式分類時間盲注利用/3.2.6 案例解析CISCN2019 Hack World/3.3 XSS漏洞/3.3.1 XSS漏洞的基礎(chǔ)概念/3.3.2 XSS漏洞分類/3.3.3 HTML中 XSS 常利用事件/3.3.4 案例解析BUU XSS COURSE 1/3.4 SSRF漏洞/3.4.1 curl命令的使用/3.4.2 SSRF漏洞的基礎(chǔ)概念/3.4.3 SSRF常見漏洞點(diǎn)的尋找方法/3.4.4 SSRF漏洞利用方法/3.4.5 Gopherus工具使用案例/3.4.6 案例解析[網(wǎng)鼎杯 2020 玄武組]SSRFMe/第2篇 Crypto密碼第4章 密碼學(xué)概論4.1 密碼學(xué)發(fā)展歷程/4.2 編碼/4.2.1 Base編碼/4.2.2 其他編碼/4.2.3 案例解析AFCTF 2018 BASE/第5章 古典密碼學(xué)5.1 單表替換密碼/5.1.1 愷撒密碼/5.1.2 Atbash密碼/5.1.3 摩斯密碼/5.1.4 仿射密碼/5.1.5 案例解析AFCTF 2018 Single/5.2 多表替換密碼/5.2.1 維吉尼亞密碼/5.2.2 普萊菲爾密碼/5.2.3 希爾密碼/5.2.4 自動密鑰密碼/5.2.5 案例解析AFCTF 2018 Vigenère/5.3 其他類型密碼/5.3.1 培根密碼/5.3.2 柵欄密碼/5.3.3 曲路密碼/5.3.4 豬圈密碼/5.3.5 跳舞的小人/5.3.6 鍵盤密碼/5.3.7 案例解析SWPUCTF 2019 偉大的偵探/第6章 現(xiàn)代密碼學(xué)6.1 非對稱加密體系/6.1.1 RSA基礎(chǔ)/6.1.2 RSA基礎(chǔ)攻擊方式/6.1.3 RSA進(jìn)階攻擊方式/6.1.4 ElGamal算法介紹/6.1.5 ECC算法介紹/6.1.6 案例解析SWPUCTF 2020 happy/6.2 對稱加密體系/6.2.1 AES/6.2.2 分組模式介紹/6.2.3 ECB電子密碼本模式/6.2.4 CBC密碼分組鏈接模式/6.2.5 CFB密文反饋模式/6.2.6 案例解析