极限黑客攻防:CTF赛题揭秘
  • 推荐1
  • 收藏2
  • 浏览596

极限黑客攻防:CTF赛题揭秘

王新辉 天融信阿尔法实验室 张黎元 郭勇生 (作者) 

  • 丛  书:安全技术大系
  • 书  号:978-7-121-40890-8
  • 出版日期:2021-04-15
  • 页  数:328
  • 开  本:16(185*260)
  • 出版状态:上市销售
  • 维护人:潘昕
纸质版 ¥99.00
CTF在网络安全领域特指网络安全技术人员之间进行技术竞技的一种比赛。CTF代替了以往黑客通过互相发起真实攻击进行技术比拼的方式,题目来自日常工作环境,并将其中的某些因素放大,以测试网络安全技术人员的技术水平和心理素质。本书汇集了数十道历年CTF比赛的经典赛题,既给出了解题思路,又还原了实际安全攻防场景,使比赛题目和日常工作有效互通。通过阅读本书,读者可以将Web安全、漏洞分析、安全编程等领域的知识点关联起来,开阔思路,提升自身的技术水平。
CTF资深选手带你刷题

我国是互联网用户数量全球第一的互联网大国。党的十九大制定了面向新时代的发展蓝图,提出要建设网络强国、数字中国、智慧社会,推动互联网、大数据、人工智能和实体经济深度融合,发展数字经济、共享经济,培育新增长点、形成新动能。
信息产业的发展离不开网络安全的保驾护航。通过开展关键信息基础设施网络安全检查、组织网络安全应急演练、建立完善一系列制度机制,能够有力确保重大关键节点网络安全“零事故”。近年来,全球网络安全形势严峻,发生了多起个人信息与商业数据大规模泄露及违规利用事件,针对关键信息基础设施的恶意网络攻击频发,各国的网络空间对抗态势加剧。面对这种情况,如何加强网络安全建设,更好地应对网络安全威胁,更有力地保障个人与企业信息安全,是我们需要思考和完善的。
未知攻,焉知防。在这个越来越繁荣且复杂的网络环境中,如何使网络安全技术人员合理地利用手中的各种工具和策略来提高网络安全对抗水平,是培养高素质的网络安全和信息化人才队伍急需解决的问题。在此背景下,国内安全行业引进了国际知名的CTF攻防对抗比赛,极大地提升了国内安全行业的整体技术水平。
CTF比赛可以通过对抗模式提升国内安全研究人员的安全攻防实力,构建核心技术交流圈,并借助国际赛事积极与其他国家的选手进行对抗,增强我国的网络空间话语权,推进我国网络攻防技术水平稳步提高。同时,CTF比赛加强了安全制度建设,全面提升了个人信息及国家信息安全保障技术水平。CTF比赛为国内外的网络安全技术高手搭建了演练平台,在竞技和切磋的同时,唤起了大众对网络安全的重视。网络空间的竞争,归根到底是人才的竞争。我国多个行业已经举办的多场大型CTF比赛,不仅让大批优秀的技术人才脱颖而出,成为国内网络安全的中坚力量,也使网络攻防演练逐渐成为各企事业单位乃至国家层面培养网络安全人才的新模式。目前,国家电网、国资委等企事业单位每年举办的CTF比赛有几十场,其重视程度可见一斑。
网络攻防对抗的涉及面非常广,包含Web安全、渗透测试、逆向分析、漏洞利用、加密解密、隐写溯源等,每个方向都需要深入研究才能掌握。参与CTF比赛的选手需要分工合作,解决各自熟悉和擅长领域的问题,才能共同完成比赛。
本书是国内第一本专门讨论CTF赛题的书。本书整理了数十道国内外CTF比赛中的经典赛题,并对每道题目的解题思路进行了详细的分析和讲解。参与CTF比赛的选手能够通过本书快速了解CTF比赛的各种题型,并通过详细的目录分类全面了解每种题型涉及的技术细节。同时,本书对每种题型都给出了例题及相应的解题思路。初学者尤其可以通过阅读这些经典题目,分类理解题目要求,快速理清解题思路。这些无不体现出作者对读者的照顾。
本书不仅可以帮助初学者走进CTF比赛的大门,还可以为CTF比赛选手提供有针对性的参考。本书对企业网络安全运营人员、网络安全从业人员了解网络攻防技术也有很大的帮助。

北京天融信网络安全技术有限公司CEO
李雪莹 博士



前  言

CTF(Capture the Flag)起源于1996年的DEFCON全球黑客大会,是一种流行的信息安全竞赛形式。安全研究人员及白帽子通过这种竞赛形式进行攻防技术的比拼及演练,提高了自身的技术能力。近几年,CTF比赛在国内的发展如火如荼,越来越多的选手来到这个新的赛场,其中既有刚刚进入大学校门的学生,也有网络安全从业者,更有一些顶级黑客。尽管CTF比赛的热度不断提升,但市面上与之相关的书籍并不多。天融信阿尔法实验室组织编写了这本书,希望帮助读者深入了解CTF比赛的常规内容及形式。
传统的CTF比赛主要有线上比赛和线下比赛两种形式,在比赛模式上大体分为解题模式、攻防模式和混合模式。无论哪种模式,都涉及实操分析和解题的过程。本书从国内外CTF赛事中选择了具有代表性的题目进行讲解。通过阅读本书,读者可以了解CTF比赛的题目类型及相应的解题思路,从而在比赛中更加得心应手。

本书内容
本书共分6章。前5章按照比赛题型划分为Web类赛题、可执行程序类赛题、PWN类赛题、PPC类赛题、安全杂项类赛题,对每种题型都介绍了典型的赛题,并提供了相应的解题思路。第6章简单介绍了知名的CTF比赛。
读者既可以从头开始阅读本书,也可以挑选自己感兴趣的章节阅读。
第1章 Web类赛题
Web类赛题在CTF比赛中占有较大比重。本章主要介绍Web类赛题及其解题思路,同时介绍了SQL注入、XSS等Web安全知识点。
第2章 可执行程序类赛题
可执行程序类赛题是CTF比赛的必出题目。本章主要介绍可执行程序类赛题,尤其是逆向题目的解题思路,同时介绍了Windows、Linux、Android、Python、.NET等主流平台的逆向分析技巧。
第3章 PWN类赛题
PWN类赛题属于漏洞利用题目,在CTF比赛中的数量较少,但往往分值较高。本章介绍了Windows及Linux平台漏洞利用题目的解题思路及相关知识点。
第4章 PPC类赛题
编程是网络安全从业者应该具备的基本能力。本章主要讲解如何在CTF比赛中解答编程类赛题,涉及工具编写、算法等内容。
第5章 安全杂项类赛题
安全杂项类赛题是CTF比赛中常见的一类题目,通常涉及信息隐写、密码学、流量分析、电子取证、数据分析、大数据等知识点,可以说是包罗万象。本章挑选了密码学和隐写两种常见的题目进行分析和讨论。
第6章 比赛介绍
本章主要对国内外的知名CTF比赛进行介绍。

读者对象
? 网络安全技术人员;安全运维人员。
? 攻防技术研究人员;安全开发人员。
? 网络及信息安全相关专业学生。
? CTF职业比赛战队队员及参赛选手。
? 网络安全及攻防技术爱好者。

交流及反馈
读者在阅读本书的过程中如有疑问,可以关注微信公众号“天融信阿尔法实验室”并给我们留言,我们非常愿意与您交流相关技术问题。

资源下载及读者服务
读者可以访问微信公众号“天融信阿尔法实验室”,下载本书相关资源。我们也会通过该公众号发布与CTF比赛及网络安全技术有关的文章。
读者也可以扫描本书封底的二维码并发送“40890”,关注博文视点微信客服号,获取本书的链接列表及相关资源等。

致谢
本书由张黎元、郭勇生、王新辉共同编写。
本书的出版首先要感谢电子工业出版社博文视点潘昕编辑的辛勤劳动及付出。
由衷感谢天融信网络安全技术有限公司的领导和同事们的支持。
感谢天融信网络安全技术有限公司CEO李雪莹女士在天融信阿尔法实验室的建设及本书编写过程中给予的大力支持。天融信阿尔法实验室浓厚的技术研究氛围及弹性的工作时间,使本书的作者们可以潜心研究技术并编写本书。
本书的编写得到了张伟业、黄庆涛等同事的帮助,在此向他们表示感谢。
特别感谢我的挚友,国内Web安全领域著名的白帽子、华为信息与网络安全专家、《Web前端黑客技术揭秘》一书的作者xisigr。他阅读本书的初稿后,在技术方面提出了很多诚恳的建议及意见,促使我们精益求精地对待本书的编写和出版工作。
感激并感谢我的父母,是他们的不断鼓励及默默支持造就了现在的我。感谢我挚爱的妻子,以及她的无私奉献和深情关切。

关于天融信阿尔法实验
天融信阿尔法实验室成立于2011年,有专职技术研究人员数十名。
天融信阿尔法实验室秉承“攻防一体”的理念从事攻防技术研究,在前瞻性安全技术研究领域积极开拓。作为天融信网络安全技术有限公司的专业安全产品和服务支撑团队,天融信阿尔法实验室精湛的专业技术、丰富的排异经验,为公司产品的研发和升级、所承担的国家重大安全项目及客户服务提供了强有力的技术支撑。

张黎元

目录

第1章 Web类赛题 1
1.1 SQL注入漏洞 1
关键字绕过 1
题目1 简单的编码绕过 3
题目2 截断绕过 5
题目3 二次注入 7
1.2 XSS漏洞 11
题目1 留言板 11
题目2 评论区 14
题目3 绕过JavaScript限制 16
1.3 命令执行漏洞 20
题目1 上传图片 20
题目2 ping命令工具 23
1.4 文件上传漏洞 26
题目1 MIME 26
题目2 PHP标签 31
1.5 信息泄露漏洞 37
题目1 CBC-ATTACK 37
题目2 robots 40
1.6 代码审计 42
题目1 散列值 42
题目2 对象注入 44
题目3 JavaScript代码审计 46
1.7 暴力破解 50
题目 MD5密码破解 50
1.8 反序列化 54
题目 messagecenter 54
1.9 综合渗透 57
题目1 命令执行 57
题目2 越权访问 62
1.10 其他Web类赛题 67
题目1 LFI 67
题目2 突破登录 71
第2章 可执行程序类赛题 75
2.1 Windows中的可执行程序 75
题目1 逆向和调试基础 75
题目2 脱壳并找出序列号 86
题目3 逆向算法分析和修改 92
2.2 Linux中的可执行程序 97
题目1 逆向分析算法解密 97
题目2 从寄存器中取得flag 102
题目3 追踪运行库和系统调用 106
题目4 反调试和反反调试 110
2.3 Android可执行程序 115
题目1 反模拟器探测和APK反编译 115
题目2 C运行库文件的逆向分析 124
题目3 libc函数的劫持 131
题目4 dex脱壳与WebView漏洞 136
2.4 Python可执行程序 143
题目1 Python字节码反编译与加密算法的暴力破解 143
题目2 Python打包二进制文件的逆向 146
题目3 深入分析Python字节码 152
2.5 .NET可执行程序 161
题目1 .NET反编译和BMP图像 161
题目2 .NET程序的反混淆和调试分析 168
第3章 PWN类赛题 175
3.1 Windows PWN 175
题目 FTP协议栈溢出漏洞 175
3.2 Linux PWN 179
题目1 静态编译软件栈溢出漏洞 179
题目2 ret2libc栈溢出漏洞 184
题目3 构造浮点型Shellcode 188
题目4 Linux下的栈溢出漏洞 193
题目5 ret2plt栈溢出漏洞 196
题目6 unlink堆溢出漏洞 198
题目7 UAF堆溢出漏洞 208
题目8 格式化字符串漏洞 216
题目9 整数溢出(1) 220
题目10 整数溢出(2) 223
题目11 Linux随机数 230
3.3 Python PWN 233
题目 Python沙盒绕过 233
第4章 PPC类赛题 239
4.1 工具编写 239
题目1 LostKey 239
题目2 addcodes 240
4.2 算法 243
题目1 Code400 243
题目2 迷宫大逃亡 248
题目3 能看到吗 251
4.3 竞速 254
题目1 百米赛跑 254
题目2 速度爆破 255
第5章 安全杂项类赛题 257
5.1 密码学 257
题目1 摩斯密码 257
题目2 恺撒密码 260
题目3 栅栏密码 262
题目4 RSA算法 263
题目5 NTLM密码 269
题目6 键盘图案密码 272
题目7 ROT13 274
其他密码学赛题 275
5.2 隐写 279
题目1 通过图片传递隐藏信息 280
题目2 文件为什么打不开 281
题目3 文字隐身 289
题目4 不是一个人在战斗 292
题目5 到处都是广告 297
题目6 最低位的艺术 301
题目7 ISG图片隐写 308
题目8 藏在声音中的密码 311
第6章 比赛介绍 314
6.1 国外CTF 314
DEFCON 314
UCSB ICTF 315
6.2 国内CTF 315
XCTF联赛 315
TCTF 315

读者评论

图书类别

推荐用户

同系列书

  • Android软件安全权威指南

    丰生强 (作者)

    本书从平台搭建和语言基础开始,循序渐进地讲解了Android平台上的软件安全技术,提供了对Windows、Linux、macOS三个平台的支持,涉及与Andro...

     
  • 代码优化:有效使用内存(含光盘1张)

    Kris Kaspersky(克瑞丝·凯斯宾革)著 (作者) 谭明金 谭明金 (译者)

    本书主要介绍该书作者对计算机底层有深入的了解,市面上没有很好的这方面的书籍。这本书将和上一本一起组成我们的安全精品系列。 本书关注代码的优化,有效的内存使用。...

    ¥48.00
  • 极限黑客攻防:CTF赛题揭秘

    王新辉 天融信阿尔法实验室 张黎元 郭勇生 (作者)

    CTF在网络安全领域特指网络安全技术人员之间进行技术竞技的一种比赛。CTF代替了以往黑客通过互相发起真实攻击进行技术比拼的方式,题目来自日常工作环境,并将其中的...

    ¥99.00
  • 软件保护及分析技术——原理与实践

    章立春 (作者)

    本书对软件安全领域的保护与分析技术进行了全面的讨论和剖析,通过保护与分析的对比讲解,结合代码和操作流程,对软件安全领域的各种技术进行了详尽的讨论,并将理论与实践...

    ¥59.00
  • 数据恢复技术(经典重现版)

    戴士剑 (作者)

    数据恢复技术逐渐成为一门常用技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。本书通过多个典型实例详细介绍了Windows系统下数据恢复技术的原理和方法...

    ¥99.00

相关图书

最强iOS和macOS安全宝典

Jonathan Levin (作者) 郑旻 (译者)

《最强iOS和macOS安全宝典》以苹果操作系统的安全为主题,主要面向苹果高级用户、系统管理员、安全研究人员和黑客。<br>本书主要分三个部分:第一部分重点介绍...

¥179.00

大型互联网企业安全架构

石祖文 (作者)

本书全面阐述了新一代安全理论与安全架构,并结合作者自身经验层层剖析了包括Google 公司在内的各大互联网企业所应用的各种关键安全技术的原理及具体实现。全书分为...

¥55.30

Spring Security实战

陈木鑫 (作者)

Spring Security 是一个强大且高度可定制的安全框架,致力于为Java 应用提供身份认证和授权。 本书通过4 部分内容由浅入深地介绍了Spring...

 

Android软件安全权威指南

丰生强 (作者)

本书从平台搭建和语言基础开始,循序渐进地讲解了Android平台上的软件安全技术,提供了对Windows、Linux、macOS三个平台的支持,涉及与Andro...

 

加密与解密(第4版)

段钢 (作者)

本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相...

¥198.00

Kali Linux大揭秘

(美国)Raphael Hertzog,(美国)Jim O'Gorman (作者) 诸葛建伟 (译者)

Kali Linux是设计用于数字取证和渗透测试的操作系统,本书是官方出版的仅有的一本著作。讲述了如何上手、配置、安全加固、自定义、安全评估等概念。<br>在本...

¥59.00