更新时间:2024-05-14 10:42:34
封面
版权信息
前言
第0章 开启CTF之旅
0.0 CTF比赛的历史
0.1 CTF比赛的常见赛制
0.2 国内外知名的CTF比赛
0.3 国内外知名的CTF战队
0.4 学习前的实验环境准备
第1章 安全杂项
1.0 安全杂项类赛题简介
1.1 常见的编码与解码
1.2 网络流量分析
1.3 日志分析
1.4 电子取证分析
1.5 压缩文件格式与破解
1.6 信息搜集与搜索引擎的高级用法
第2章 安全杂项——隐写术专题
2.0 隐写术简介
2.1 图像隐写方法及信息提取
2.2 音频隐写方法及信息提取
2.3 视频隐写方法及信息提取
2.4 文本隐写方法及信息提取
2.5 二维码
第3章 密码学基础
3.0 密码学简介
3.1 古典密码
3.2 对称密码
3.3 非对称密码
3.4 哈希函数
第4章 Web渗透基础
4.0 引言
4.1 Web信息收集的技巧
4.2 暴力破解
4.3 PHP弱类型
4.4 上传漏洞
4.5 SQL注入漏洞
4.6 文件包含
4.7 命令执行
4.8 CSRF与XSS
4.9 SSRF
第5章 软件逆向工程
5.0 软件逆向工程简介
5.1 CTF软件逆向工程入门
5.2 静态分析方法
5.3 动态分析方法
第6章 进入PWN的世界
6.0 PWN简介
6.1 CTF中的PWN
6.2 栈溢出入门
6.3 格式化字符串
6.4 栈溢出进阶技术
6.5 栈溢出和格式化字符串总结
第7章 PWN进阶
7.0 堆管理器
7.1 堆相关的数据结构
7.2 malloc的基本算法
7.3 free函数的基本算法
7.4 堆利用的基本方法
7.5 链表攻击
7.6 其他漏洞形式及其利用
7.7 例题讲解
7.8 tcache机制及其利用方式
7.9 PWN中的打补丁技术
第8章 工业控制系统安全
8.0 工业控制系统概述
8.1 工业控制系统编程
8.2 工业控制系统通信协议
参考文献
封底