This commit is contained in:
firmianay 2020-12-08 12:12:16 +08:00
parent 6d1c22a019
commit dc7adbe8d2
3 changed files with 30 additions and 1 deletions

View File

@ -1,3 +1,4 @@
2020-12-07正式出版
2020-10-19签署出版合同 2020-10-19签署出版合同
2020-09-202000 star 成就达成 2020-09-202000 star 成就达成
2020-07-17交初稿 2020-07-17交初稿

View File

@ -2,7 +2,7 @@
## 号外号外! ## 号外号外!
本书 **《CTF竞赛权威指南(Pwn篇)》(杨超 编著,吴石 eee战队 审校)** 已上架!!![京东链接](https://item.jd.com/13041828.html) 本书 **《CTF竞赛权威指南(Pwn篇)》(杨超 编著,吴石 eee战队 审校)** 已上架!!![京东购买链接](https://item.jd.com/13041828.html)
![img](./book/book.png) ![img](./book/book.png)
@ -10,6 +10,8 @@
> pwn是网络安全攻防最有魅力的部分对于原教旨攻防人士来说pwn才是原汁原味的技术体现。二进制pwn一直是CTF比赛的热点和难点本书定位于ctf pwn内容而且仅仅只包含pwn应该可以让醉心于攻防领域人士大快朵颐。——吴石腾讯科恩实验室负责人 > pwn是网络安全攻防最有魅力的部分对于原教旨攻防人士来说pwn才是原汁原味的技术体现。二进制pwn一直是CTF比赛的热点和难点本书定位于ctf pwn内容而且仅仅只包含pwn应该可以让醉心于攻防领域人士大快朵颐。——吴石腾讯科恩实验室负责人
> CTF赛题涉及的领域很广市面上也早有在知识广度上均有所覆盖的CTF书籍但没有深入单一领域的内容尤其是Pwn方向的。本书刚好填补了这一空白它详细介绍了各种内存破坏类型原理与利用技巧。IT行业常说“做开发要刷Leetcode搞安全要打CTF”——这几乎已是入行的“潜规则”相信跟随本书动手实践一遍你的Pwn战斗值会得到巨大提升。——泉哥《漏洞战争软件漏洞分析精要》作者
> 想进入网络安全行业实现从学校到职场跨越CTF是很好的成长途径。我经常建议缺乏实战经验的在校同学要主动参与CTF竞赛提升实战能力。本书偏向二进制系统底层每个知识点能做到“躬身入局”去复现和分析过程本书内容详尽相信一定会让你收获满满。——曾裕智漏洞盒子安服总监 > 想进入网络安全行业实现从学校到职场跨越CTF是很好的成长途径。我经常建议缺乏实战经验的在校同学要主动参与CTF竞赛提升实战能力。本书偏向二进制系统底层每个知识点能做到“躬身入局”去复现和分析过程本书内容详尽相信一定会让你收获满满。——曾裕智漏洞盒子安服总监
> CTF通俗易懂的角度是模拟"黑客"所使用的技术、工具、方法等手段发展出来的网络安全竞赛有了手段之后需要的就是经验与Hacker Feel经验与Hacker Feel是可以通过读书的方式来培养本书阅读时一定要克制自己的"浮躁心"如果你正缺乏一个CTF入门专用的"引路灯"本书就会非常的适合你推荐仔细阅读内容并复现里面的过程才能品出这本书真正味道。——孔韬循K0r4dji破晓安全团队创始人360网络安全专家 > CTF通俗易懂的角度是模拟"黑客"所使用的技术、工具、方法等手段发展出来的网络安全竞赛有了手段之后需要的就是经验与Hacker Feel经验与Hacker Feel是可以通过读书的方式来培养本书阅读时一定要克制自己的"浮躁心"如果你正缺乏一个CTF入门专用的"引路灯"本书就会非常的适合你推荐仔细阅读内容并复现里面的过程才能品出这本书真正味道。——孔韬循K0r4dji破晓安全团队创始人360网络安全专家
@ -20,6 +22,8 @@
样章:[样章1](./book/demo1-pwn.pdf) [样章2](./book/demo2-angr.pdf) 样章:[样章1](./book/demo1-pwn.pdf) [样章2](./book/demo2-angr.pdf)
相关资源(源码、勘误等):[相关资源](https://github.com/firmianay/ctf-book)
--- ---
[![Build Status](https://travis-ci.org/firmianay/CTF-All-In-One.svg?branch=master)](https://travis-ci.org/firmianay/CTF-All-In-One) [![Build Status](https://travis-ci.org/firmianay/CTF-All-In-One.svg?branch=master)](https://travis-ci.org/firmianay/CTF-All-In-One)
@ -84,3 +88,4 @@ CC BY-SA 4.0
- 2020-09-11 d0ub1e2 ¥66 - 2020-09-11 d0ub1e2 ¥66
- 2020-10-21 **涵 ¥6.6 - 2020-10-21 **涵 ¥6.6
- 2020-11-22 wxixw ¥5.2 - 2020-11-22 wxixw ¥5.2
- 2020-12-08 **祖 ¥6.6

View File

@ -1,5 +1,11 @@
# 关于本书 # 关于本书
- [作者简介](#作者简介)
- [作者序](#作者序)
- [推荐序](#推荐序)
- [内容简介](#内容简介)
- [本书结构](#本书结构)
## 作者简介 ## 作者简介
杨超毕业于西安电子科技大学L-Team成员。目前就职于中国汽研北京分院从事车联网安全研究和工具开发。曾在海康威视、斗象科技工作过。活跃在开源社区关注我的GitHubfirmianay 杨超毕业于西安电子科技大学L-Team成员。目前就职于中国汽研北京分院从事车联网安全研究和工具开发。曾在海康威视、斗象科技工作过。活跃在开源社区关注我的GitHubfirmianay
@ -21,6 +27,23 @@
杨超 杨超
2020年11月于北京 2020年11月于北京
## 推荐序
近年来在党和国家的高度重视下网络安全行业发展迅猛吸引了大批年轻学子和有志青年投身其中。2015年“网络空间安全”正式成为“工学”门类下的一级学科与此同时不论是高校、还是企事业单位中CTF等类型的信息安全竞赛也开始蓬勃发展。通过竞赛涌现出了一大批高手、能手。但是竞赛中各个模块间的发展程度却也参差不齐。相对而言Web、Misc等模块发展较快参与的选手也较多二进制安全相关模块如逆向RE、移动安全Mobile等选手相对就少些而其中的Pwn模块则参赛选手最少。究其原因主要是因为相对其他模块二进制安全相关模块的学习曲线更陡峭要求选手对系统的理解更为深入。
市面上安全相关的书籍、教程汗牛充栋与漏洞主题相关的却屈指可数。在这些书籍中由于作者本身都是从事漏洞发掘工作的所以相关案例多以Windows平台下各种软件漏洞的为主其他平台为辅。但Windows平台本身内部实现机制就比较复杂相关文档不多且有的软件自身还会有自己私有的内存管理方法比如微软的office软件在开始学习相关技能之前所需要掌握的相关前置背景知识就够人喝一壶了。
本书另辟蹊径利用历年历届的CTF真题以x86/x64平台下Linux系统中的Pwn样题为例讲述漏洞利用的基本方法和技巧。由于Linux系统本身就是一个开源系统相关文档也比较齐全因此在这个平台上容易把问题讲透。把基本功练扎实了再去学习其他平台上的漏洞利用技术必将起到事半而功倍的效果。此外当前被广泛使用的Android等操作系统本身就是Linux系统的变种相关技术也很容易移植到这些系统的漏洞发掘利用中去。
本书的作者是业内后起之秀。书中所用的例子贴近CTF实战讲解详尽思路清晰非常有助于读者理解和学习。
本书的审校者——吴石老师率领的腾讯eee战队——曾多次斩获国内外高等级竞赛的大奖相关经验非常丰富。
本书为广大学子和从业人员学习漏洞利用技术知识提供了有益的指导。相信有志学者,经过认真钻研,必能早日登堂入室,为我国网络安全事业的发展添砖加瓦。
——崔孝晨
《Python绝技运用python成为顶级黑客》、《最强Android书架构大剖析》译者
## 内容简介 ## 内容简介
本书专注于Linux二进制安全。全书包含12章从二进制底层开始结合源码详细分析了常见的二进制安全漏洞、缓解机制以及漏洞利用方法并辅以分析工具和环境搭建的讲解。 本书专注于Linux二进制安全。全书包含12章从二进制底层开始结合源码详细分析了常见的二进制安全漏洞、缓解机制以及漏洞利用方法并辅以分析工具和环境搭建的讲解。