更新时间:2020-08-03 16:50:33
封面
版权信息
前言
第一篇 CTF之Web
第1章 常用工具安装及使用
1.1 Burp Suite
1.2 Sqlmap
1.3 浏览器与插件
1.4 Nmap
第2章 SQL注入攻击
2.1 什么是SQL注入
2.2 可以联合查询的SQL注入
2.3 报错注入
2.4 Bool盲注
2.5 时间盲注
2.6 二次注入
2.7 limit之后的注入
2.8 注入点的位置及发现
2.9 绕过
2.10 SQL读写文件
2.11 小结
第3章 跨站脚本攻击
3.1 概述
3.2 常见XSS漏洞分类
3.3 防护与绕过
3.4 危害与利用技巧
3.5 实例
第4章 服务端请求伪造
4.1 如何形成
4.2 防护绕过
4.3 危害与利用技巧
4.4 实例
第5章 利用特性进行攻击
5.1 PHP语言特性
5.2 Windows系统特性
第6章 代码审计
6.1 源码泄露
6.2 代码审计的方法与技巧
第7章 条件竞争
7.1 概述
7.2 条件竞争问题分析及测试
第8章 案例解析
8.1 NSCTF 2015 Web实例
8.2 湖湘杯2016线上选拔赛Web实例
8.3 0CTF 2017 Web实例
8.4 2019 WCTF大师赛赛题剖析:P-door
本篇小结
第二篇 CTF之Reverse
第9章 Reverse概述
9.1 逆向分析的主要方法
9.2 汇编指令体系结构
9.3 逆向分析工具介绍
第10章 Reverse分析
10.1 常规逆向分析流程
10.2 自动化逆向
10.3 干扰分析技术及破解方法
10.4 脚本语言的逆向
第三篇 CTF之PWN
第11章 PWN基础
11.1 基本工具
11.2 保护机制
11.3 PWN类型
11.4 常见利用方法
11.5 程序内存布局
11.6 真题解析
第12章 栈相关漏洞
12.1 栈介绍
12.2 栈溢出
12.3 栈的特殊利用
12.4 栈喷射
12.5 线程栈
12.6 真题解析
第13章 堆相关漏洞
13.1 堆介绍
13.2 漏洞类型
13.3 利用方法
13.4 真题解析
第14章 格式化字符串漏洞
14.1 基本概念
14.2 信息泄露与修改
14.3 额外技巧
14.4 真题解析
第15章 整型漏洞
15.1 宽度溢出
15.2 符号转换
15.3 数组越界
15.4 真题解析
第16章 逻辑漏洞
16.1 基本概念
16.2 竞态条件漏洞
16.3 真题解析
第17章 Attack&Defense模式
17.1 修补方案
17.2 攻防策略
第四篇 CTF之Crypto
第18章 Crypto概述
第19章 编码
19.1 hex