mirror of
https://github.com/nganhkhoa/CTF-All-In-One.git
synced 2024-12-24 19:21:15 +07:00
fix
This commit is contained in:
parent
a9605ec884
commit
39ffd6c5a5
19
README.md
19
README.md
@ -4,9 +4,21 @@
|
||||
|
||||
本书 **《CTF竞赛权威指南(Pwn篇)》(杨超 编著,吴石 eee战队 审校)** 即将出版,敬请期待!
|
||||
|
||||
目录:[目录](catalog.pdf)
|
||||
![img](./book/book.jpg)
|
||||
|
||||
样章:[样章1](demo1-pwn.pdf) [样章2](demo2-angr.pdf)
|
||||
本书主要面向CTF Pwn初学者,专注于Linux二进制安全。全书包含12章,从二进制底层讲起,结合源码详细分析了常见二进制安全漏洞、缓解机制以及漏洞利用方法,并辅以分析工具和环境搭建的讲解,循序渐进,让读者可以进行系统性的学习。本书在内容和素材的选择上较为连续完整,每个知识点都配以经典例题,并花费了大量篇幅进行讲解,旨在最大程度地还原分析思路和解题过程,达到举一反三的效果。
|
||||
|
||||
> pwn是网络安全攻防最有魅力的部分,对于原教旨攻防人士来说,pwn才是原汁原味的技术体现。二进制pwn一直是CTF比赛的热点和难点,本书定位于ctf pwn内容而且仅仅只包含pwn,应该可以让醉心于攻防领域人士大快朵颐。——吴石,腾讯科恩实验室负责人
|
||||
|
||||
> 想进入网络安全行业,实现从学校到职场跨越,CTF是很好的成长途径。我经常建议缺乏实战经验的在校同学要主动参与CTF竞赛,提升实战能力。本书偏向二进制系统底层,每个知识点能做到“躬身入局”去复现和分析过程,本书内容详尽,相信一定会让你收获满满。——曾裕智,漏洞盒子安服总监
|
||||
|
||||
> CTF通俗易懂的角度是模拟"黑客"所使用的技术、工具、方法等手段发展出来的网络安全竞赛,有了手段之后需要的就是经验与Hacker Feel,经验与Hacker Feel是可以通过读书的方式来培养,本书阅读时一定要克制自己的"浮躁心",如果你正缺乏一个CTF入门专用的"引路灯",本书就会非常的适合你,推荐仔细阅读内容并复现里面的过程才能品出这本书真正味道。——孔韬循(K0r4dji),破晓安全团队创始人,360网络安全专家
|
||||
|
||||
关于本书:[关于本书](./book/about.md)
|
||||
|
||||
目录:[目录](./book/catalog.pdf)
|
||||
|
||||
样章:[样章1](./book/demo1-pwn.pdf) [样章2](./book/demo2-angr.pdf)
|
||||
|
||||
---
|
||||
|
||||
@ -20,7 +32,7 @@ GitBook 地址:<https://firmianay.gitbook.io/ctf-all-in-one/>
|
||||
|
||||
由于 GitBook 把 pdf 导出设置为会员服务了,所以这应该是虽不推荐但唯一的版本了,还是直接在 GitHub 看吧:
|
||||
|
||||
- (不推荐)<https://github.com/firmianay/CTF-All-In-One/releases>
|
||||
- (不推荐 2018-07-15)<https://github.com/firmianay/CTF-All-In-One/releases>
|
||||
|
||||
## 目录
|
||||
|
||||
@ -70,3 +82,4 @@ CC BY-SA 4.0
|
||||
- 2020-05-19 新写的旧歌 ¥5.2
|
||||
- 2020-08-26 *绍林 ¥50
|
||||
- 2020-09-11 d0ub1e2 ¥66
|
||||
- 2020-10-21 **涵 ¥6.6
|
||||
|
3
THANKS
3
THANKS
@ -1,3 +0,0 @@
|
||||
感谢内容贡献者:skyel1u、phantom0301
|
||||
感谢 XDSEC,把我引上了安全这条路,认识了很多志同道合的小伙伴。
|
||||
感谢 GitHub 上的朋友,是你们的 star 给我写作的动力。
|
54
book/about.md
Normal file
54
book/about.md
Normal file
@ -0,0 +1,54 @@
|
||||
# 关于本书
|
||||
|
||||
## 作者简介
|
||||
|
||||
杨超,毕业于西安电子科技大学,L-Team成员。目前就职于中国汽研北京分院,从事车联网安全研究和工具开发。曾在海康威视、斗象科技工作过。活跃在开源社区,关注我的GitHub(firmianay)。
|
||||
|
||||
## 作者序
|
||||
|
||||
时间回到2017年7月,随着信息安全的发展,CTF竞赛也开始引人关注,这种有趣的竞赛模式对技术切磋和快速学习十分有效。在西电信安协会(XDSEC)学长的带领下,我已经接触了较长的一段时间。由于网上还没有比较完善和系统的资料,本着开源之精神,以分享他人提高自己为目的,我在GitHub上创建了一个叫做“CTF-All-In-One”的项目,并给了自己第1个star。在随后的时间里,这个项目日渐完善,吸引和帮助了不少初学者,到今天已经收获了超过2100个star,在此我将它们献给所有为技术分享与进步作出贡献的CTF出题人和项目贡献者们。
|
||||
|
||||
收到刘皎老师的约稿邀请是在2018年10月,那时我刚上大四,我说可以试试看,就惊喜又惶恐地接受了这项挑战。然后就是定目录,交样章,在2019年1月签订了约稿合同。没想到写作的道路竟如此艰难,每一章、每一节、每一个例子甚至每一个词都要斟酌,就生怕误人子弟。学业和工作的事情很多,最初参与的两个朋友相继离开,我本人也多次想要放弃,直到2020年7月才完成初稿。经过几轮艰苦的校稿,终于在2020年10月签订了出版合同。两年时间仿佛一晃就这样过去了。
|
||||
|
||||
写作的过程基本就是一个现学现卖的过程,我一边学习新知识,一边在框架体系里进行整理。这条路上有太多的分叉和无数的坑,我尽量把自己的经验写进书里,让读者可以快速获得其中的关键技术,避免重复劳动。所以与其称之为一本书,倒不如说是一个经过校对、完善,最终得到出版的知识库。在这个过程中,我也发现了写作对我来说是一种有效的训练方式,是一种附加的价值,通过对自己的知识和想法进行梳理,从而大大有益于我的工作。
|
||||
|
||||
我知道自己的限度,这本书是我写的第一本也很可能是最后一本。安全很有趣,我很高兴当初选择了它,很荣幸有机会分享出来,希望读者读到这本书时,也会为自己的选择而感到高兴。我们将此书命名为《CTF竞赛权威指南(Pwn篇)》,是给未来留出了空间,期待有更多人参与进来,拿出Web篇、Reverse篇、Crypto篇等更好的作品,让这个系列更配得上“权威”二字。
|
||||
|
||||
作为一本面向初学者的书,读者中一定不乏中学生群体,全国中学生网络安全竞赛每年都在我的母校西安电子科技大学进行,今年已是第三届,颇具规模。欢迎各位报考网络与信息安全学院,这里真的是一个很棒的地方。
|
||||
|
||||
最后,感谢我的大学室友刘晋,他早期的帮助让这个项目得以成型。感谢腾讯的吴石老师,他的推荐让这个成型的项目得以转换成书。感谢电子工业出版社的刘皎老师,她认真细致的工作使本书得以高质量地呈现给读者。感谢eee战队谢天忆、朱梦凡、马会心和刘耕铭的审核。感谢我的学弟槐和koocola,贡献了本书第11章的初稿。感谢湖北警官学院的谈楚瑜和MXYLR,以及其他来自GitHub的朋友的鼓励和支持。感谢我的父母给了我选择和发展的自由,让我在人生道路上没有后顾之忧。以及感谢那位不愿透露姓名的朋友,遇见你曾是青春最美好的事。感谢你们!
|
||||
|
||||
杨超
|
||||
2020年11月于北京
|
||||
|
||||
## 内容简介
|
||||
|
||||
本书专注于Linux二进制安全。全书包含12章,从二进制底层开始,结合源码详细分析了常见的二进制安全漏洞、缓解机制以及漏洞利用方法,并辅以分析工具和环境搭建的讲解。
|
||||
本书在素材的选择上较为连续、完整,每个知识点均配以经典例题,并花费了大量篇幅深入讲解,以最大程度地还原分析思路和解题过程。读者完全可以依据本书自主、系统性地学习,达到举一反三的效果。
|
||||
本书主要面向CTF初学者,也适合对CTF感兴趣的人群学习。
|
||||
|
||||
## 本书结构
|
||||
|
||||
**第1章 CTF简介**:介绍CTF竞赛模式、安全领域会议和学习经验。
|
||||
|
||||
**第2章 二进制文件**:介绍ELF文件格式、动静态编译和程序加载过程。
|
||||
|
||||
**第3章 汇编基础**:介绍必要的x86/x64汇编基础知识。
|
||||
|
||||
**第4章 Linux安全机制**:介绍必要的Linux基础知识,以及Pwn题中最常见的安全机制(Stack Canaries、No-eXecute、ASLR、PIE、FORTIFY_SOURCE、RELRO)。
|
||||
|
||||
**第5章 分析环境搭建**:介绍虚拟机、Docker环境的搭建和Pwn题的部署。
|
||||
|
||||
**第6章 分析工具**:介绍IDA Pro、Radare2、GDB以及其他常用工具的使用方法。
|
||||
|
||||
**第7章 漏洞利用开发**:介绍shellcode的基本原理,以及如何用Pwntools和zio库编写漏洞利用脚本。
|
||||
|
||||
**第8章 整数安全**:介绍计算机中整数的存储方式,以及溢出、回绕、截断等安全问题。
|
||||
|
||||
**第9章 格式化字符串**:介绍格式化字符串漏洞的原理和利用方法。
|
||||
|
||||
**第10章 栈溢出与ROP**:介绍栈溢出漏洞、返回导向编程的基本原理,以及BROP、SROP、ret2dl-resolve等多种利用方法。
|
||||
|
||||
**第11章 堆利用**:介绍glibc对内存堆块的管理方式,以及unlink、off-by-one、堆块重叠等多种利用方法。
|
||||
|
||||
**第12章 pwn技巧**:介绍Pwn题中常见的利用技巧和值得关注的安全问题。
|
BIN
book/book.jpg
Normal file
BIN
book/book.jpg
Normal file
Binary file not shown.
After Width: | Height: | Size: 101 KiB |
BIN
book/catalog.pdf
Executable file
BIN
book/catalog.pdf
Executable file
Binary file not shown.
BIN
catalog.pdf
BIN
catalog.pdf
Binary file not shown.
Loading…
Reference in New Issue
Block a user