mirror of
https://github.com/nganhkhoa/CTF-All-In-One.git
synced 2024-12-25 11:41:16 +07:00
WoW
This commit is contained in:
parent
6d1c22a019
commit
dc7adbe8d2
@ -1,3 +1,4 @@
|
|||||||
|
2020-12-07:正式出版
|
||||||
2020-10-19:签署出版合同
|
2020-10-19:签署出版合同
|
||||||
2020-09-20:2000 star 成就达成
|
2020-09-20:2000 star 成就达成
|
||||||
2020-07-17:交初稿
|
2020-07-17:交初稿
|
||||||
|
@ -2,7 +2,7 @@
|
|||||||
|
|
||||||
## 号外号外!
|
## 号外号外!
|
||||||
|
|
||||||
本书 **《CTF竞赛权威指南(Pwn篇)》(杨超 编著,吴石 eee战队 审校)** 已上架!!![京东链接](https://item.jd.com/13041828.html)
|
本书 **《CTF竞赛权威指南(Pwn篇)》(杨超 编著,吴石 eee战队 审校)** 已上架!!![京东购买链接](https://item.jd.com/13041828.html)
|
||||||
|
|
||||||
![img](./book/book.png)
|
![img](./book/book.png)
|
||||||
|
|
||||||
@ -10,6 +10,8 @@
|
|||||||
|
|
||||||
> pwn是网络安全攻防最有魅力的部分,对于原教旨攻防人士来说,pwn才是原汁原味的技术体现。二进制pwn一直是CTF比赛的热点和难点,本书定位于ctf pwn内容而且仅仅只包含pwn,应该可以让醉心于攻防领域人士大快朵颐。——吴石,腾讯科恩实验室负责人
|
> pwn是网络安全攻防最有魅力的部分,对于原教旨攻防人士来说,pwn才是原汁原味的技术体现。二进制pwn一直是CTF比赛的热点和难点,本书定位于ctf pwn内容而且仅仅只包含pwn,应该可以让醉心于攻防领域人士大快朵颐。——吴石,腾讯科恩实验室负责人
|
||||||
|
|
||||||
|
> CTF赛题涉及的领域很广,市面上也早有在知识广度上均有所覆盖的CTF书籍,但没有深入单一领域的内容,尤其是Pwn方向的。本书刚好填补了这一空白:它详细介绍了各种内存破坏类型原理与利用技巧。IT行业常说“做开发要刷Leetcode,搞安全要打CTF”——这几乎已是入行的“潜规则”,相信跟随本书动手实践一遍,你的Pwn战斗值会得到巨大提升。——泉哥,《漏洞战争:软件漏洞分析精要》作者
|
||||||
|
|
||||||
> 想进入网络安全行业,实现从学校到职场跨越,CTF是很好的成长途径。我经常建议缺乏实战经验的在校同学要主动参与CTF竞赛,提升实战能力。本书偏向二进制系统底层,每个知识点能做到“躬身入局”去复现和分析过程,本书内容详尽,相信一定会让你收获满满。——曾裕智,漏洞盒子安服总监
|
> 想进入网络安全行业,实现从学校到职场跨越,CTF是很好的成长途径。我经常建议缺乏实战经验的在校同学要主动参与CTF竞赛,提升实战能力。本书偏向二进制系统底层,每个知识点能做到“躬身入局”去复现和分析过程,本书内容详尽,相信一定会让你收获满满。——曾裕智,漏洞盒子安服总监
|
||||||
|
|
||||||
> CTF通俗易懂的角度是模拟"黑客"所使用的技术、工具、方法等手段发展出来的网络安全竞赛,有了手段之后需要的就是经验与Hacker Feel,经验与Hacker Feel是可以通过读书的方式来培养,本书阅读时一定要克制自己的"浮躁心",如果你正缺乏一个CTF入门专用的"引路灯",本书就会非常的适合你,推荐仔细阅读内容并复现里面的过程才能品出这本书真正味道。——孔韬循(K0r4dji),破晓安全团队创始人,360网络安全专家
|
> CTF通俗易懂的角度是模拟"黑客"所使用的技术、工具、方法等手段发展出来的网络安全竞赛,有了手段之后需要的就是经验与Hacker Feel,经验与Hacker Feel是可以通过读书的方式来培养,本书阅读时一定要克制自己的"浮躁心",如果你正缺乏一个CTF入门专用的"引路灯",本书就会非常的适合你,推荐仔细阅读内容并复现里面的过程才能品出这本书真正味道。——孔韬循(K0r4dji),破晓安全团队创始人,360网络安全专家
|
||||||
@ -20,6 +22,8 @@
|
|||||||
|
|
||||||
样章:[样章1](./book/demo1-pwn.pdf) [样章2](./book/demo2-angr.pdf)
|
样章:[样章1](./book/demo1-pwn.pdf) [样章2](./book/demo2-angr.pdf)
|
||||||
|
|
||||||
|
相关资源(源码、勘误等):[相关资源](https://github.com/firmianay/ctf-book)
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
[![Build Status](https://travis-ci.org/firmianay/CTF-All-In-One.svg?branch=master)](https://travis-ci.org/firmianay/CTF-All-In-One)
|
[![Build Status](https://travis-ci.org/firmianay/CTF-All-In-One.svg?branch=master)](https://travis-ci.org/firmianay/CTF-All-In-One)
|
||||||
@ -84,3 +88,4 @@ CC BY-SA 4.0
|
|||||||
- 2020-09-11 d0ub1e2 ¥66
|
- 2020-09-11 d0ub1e2 ¥66
|
||||||
- 2020-10-21 **涵 ¥6.6
|
- 2020-10-21 **涵 ¥6.6
|
||||||
- 2020-11-22 wxixw ¥5.2
|
- 2020-11-22 wxixw ¥5.2
|
||||||
|
- 2020-12-08 **祖 ¥6.6
|
||||||
|
@ -1,5 +1,11 @@
|
|||||||
# 关于本书
|
# 关于本书
|
||||||
|
|
||||||
|
- [作者简介](#作者简介)
|
||||||
|
- [作者序](#作者序)
|
||||||
|
- [推荐序](#推荐序)
|
||||||
|
- [内容简介](#内容简介)
|
||||||
|
- [本书结构](#本书结构)
|
||||||
|
|
||||||
## 作者简介
|
## 作者简介
|
||||||
|
|
||||||
杨超,毕业于西安电子科技大学,L-Team成员。目前就职于中国汽研北京分院,从事车联网安全研究和工具开发。曾在海康威视、斗象科技工作过。活跃在开源社区,关注我的GitHub(firmianay)。
|
杨超,毕业于西安电子科技大学,L-Team成员。目前就职于中国汽研北京分院,从事车联网安全研究和工具开发。曾在海康威视、斗象科技工作过。活跃在开源社区,关注我的GitHub(firmianay)。
|
||||||
@ -21,6 +27,23 @@
|
|||||||
杨超
|
杨超
|
||||||
2020年11月于北京
|
2020年11月于北京
|
||||||
|
|
||||||
|
## 推荐序
|
||||||
|
|
||||||
|
近年来,在党和国家的高度重视下,网络安全行业发展迅猛,吸引了大批年轻学子和有志青年投身其中。2015年,“网络空间安全”正式成为“工学”门类下的一级学科,与此同时,不论是高校、还是企事业单位中,CTF等类型的信息安全竞赛也开始蓬勃发展。通过竞赛涌现出了一大批高手、能手。但是竞赛中各个模块间的发展程度却也参差不齐。相对而言,Web、Misc等模块发展较快,参与的选手也较多;二进制安全相关模块,如逆向(RE)、移动安全(Mobile)等选手相对就少些,而其中的Pwn模块,则参赛选手最少。究其原因,主要是因为相对其他模块,二进制安全相关模块的学习曲线更陡峭,要求选手对系统的理解更为深入。
|
||||||
|
|
||||||
|
市面上安全相关的书籍、教程汗牛充栋,与漏洞主题相关的却屈指可数。在这些书籍中,由于作者本身都是从事漏洞发掘工作的,所以相关案例多以Windows平台下各种软件漏洞的为主,其他平台为辅。但Windows平台本身内部实现机制就比较复杂,相关文档不多,且有的软件自身还会有自己私有的内存管理方法(比如微软的office软件),在开始学习相关技能之前,所需要掌握的相关前置背景知识就够人喝一壶了。
|
||||||
|
|
||||||
|
本书另辟蹊径,利用历年历届的CTF真题,以x86/x64平台下,Linux系统中的Pwn样题为例,讲述漏洞利用的基本方法和技巧。由于Linux系统本身就是一个开源系统,相关文档也比较齐全,因此,在这个平台上容易把问题讲透。把基本功练扎实了,再去学习其他平台上的漏洞利用技术,必将起到事半而功倍的效果。此外,当前被广泛使用的Android等操作系统本身就是Linux系统的变种,相关技术也很容易移植到这些系统的漏洞发掘利用中去。
|
||||||
|
|
||||||
|
本书的作者是业内后起之秀。书中所用的例子贴近CTF实战,讲解详尽,思路清晰,非常有助于读者理解和学习。
|
||||||
|
|
||||||
|
本书的审校者——吴石老师率领的腾讯eee战队——曾多次斩获国内外高等级竞赛的大奖,相关经验非常丰富。
|
||||||
|
|
||||||
|
本书为广大学子和从业人员学习漏洞利用技术知识提供了有益的指导。相信有志学者,经过认真钻研,必能早日登堂入室,为我国网络安全事业的发展添砖加瓦。
|
||||||
|
|
||||||
|
——崔孝晨
|
||||||
|
《Python绝技:运用python成为顶级黑客》、《最强Android书:架构大剖析》译者
|
||||||
|
|
||||||
## 内容简介
|
## 内容简介
|
||||||
|
|
||||||
本书专注于Linux二进制安全。全书包含12章,从二进制底层开始,结合源码详细分析了常见的二进制安全漏洞、缓解机制以及漏洞利用方法,并辅以分析工具和环境搭建的讲解。
|
本书专注于Linux二进制安全。全书包含12章,从二进制底层开始,结合源码详细分析了常见的二进制安全漏洞、缓解机制以及漏洞利用方法,并辅以分析工具和环境搭建的讲解。
|
||||||
|
Loading…
Reference in New Issue
Block a user