
CTF竞赛权威指南(Pwn篇)
作品简介
本书专注于Linux二进制安全。全书包含12章,从二进制底层开始,结合源码详细分析了常见的二进制安全漏洞、缓解机制以及漏洞利用方法,并辅以分析工具和环境搭建的讲解.本书在素材的选择上较为连续、完整,每个知识点均配以经典例题,并花费了太量篇幅深入讲解,以最大程度地还原分析思路和解题过程.读者完全可以依据本书自主、系统性地学习,达到举反三的效果.本书主要面向CTF初学者,也适合对CTF感兴趣的人群学习.
杨超,毕业于西安电子科技大学,L-Team成员。目前就职于中国汽研北京分院,从事车联网安全研究和工具开发。曾在海康威视、斗象科技工作过。活跃在开源社区。
作品目录
内容简介
推荐序
序
第1章 CTF简介
1.1 赛事介绍
1.2 知名赛事及会议
1.3 学习经验
参考资料
第2章 二进制文件
2.1 从源代码到可执行文件
2.2 ELF文件格式
2.3 静态链接
2.4 动态链接
参考资料
第3章 汇编基础
3.1 CPU架构与指令集
3.2 x86/x64汇编基础
参考资料
第4章 Linux安全机制
4.1 Linux基础
4.2 Stack Canaries
4.3 No-eXecute
4.4 ASLR和PIE
4.5 FORTIFY_SOURCE
4.6 RELRO
参考资料
第5章 分析环境搭建
5.1 虚拟机环境
5.2 Docker环境
参考资料
第6章 分析工具
6.1 IDA Pro
6.2 Radare2
6.3 GDB
6.4 其他常用工具
参考资料
第7章 漏洞利用开发
7.1 shellcode开发
7.2 Pwntools
7.3 zio
参考资料
第8章 整数安全
8.1 计算机中的整数
8.2 整数安全漏洞
参考资料
第9章 格式化字符串
9.1 格式化输出函数
9.2 格式化字符串漏洞
参考资料
第10章 栈溢出与ROP
10.1 栈溢出原理
10.2 返回导向编程
10.3 Blind ROP
10.4 SROP
10.5 stack pivoting
10.6 ret2dl-resolve
参考资料
第11章 堆利用
11.1 glibc堆概述
11.2 TCache机制
11.3 fastbin二次释放
11.4 house of spirit
11.5 不安全的unlink
11.6 off-by-one
11.7 house of einherjar
11.8 overlapping chunks
11.9 house of force
11.10 unsorted bin与large bin攻击
参考资料
第12章 Pwn技巧
12.1 one-gadget
12.2 通用gadget及Return-to-csu
12.3 劫持hook函数
12.4 利用DynELF泄露函数地址
12.5 SSP Leak
12.6 利用environ泄露栈地址
12.7 利用_IO_FILE结构
12.8 利用vsyscall
参考资料