館藏書目查詢 > 書目資料
借閱次數 :

駭客們好自為之 : CTF大賽PWN奪旗技術大展

  • 點閱:198
  • 評分:0
  • 評論:0
  • 引用:0
  • 轉寄:0



  • 書籤:
轉寄 列印
第1級人氣樹(0)
人氣指樹
  • 館藏
  • 簡介
  • 作者簡介
  • 收藏(0)
  • 評論(0)
  • 評分(0)

連FB都被pwned了,CTF參賽者的威力可見一斑! 全世界的駭客精英公開對幹,沒有CTF的話,這些血淋淋的場景將出現在你我的數位生活中。 ▌pwn是什麼?▌ pwn這個字來自於own,當你發自己被「pwned」的時候,表示重要的隱私資訊已經外洩了! ▌主攻對象Linux▌ 全世界絕大部分的伺服器運作在UNIX/Linux之下,而全世界最多人使用的行動裝置作業系統Android也是以Linux為基礎的,因此從伺服器和手機端的角度來看,Linux一定是最重要,也是主攻的對象。 ▌經典例題、深入解說▌ 本書在素材的選擇上連續、完整,每個知識點均配以經典例題,並花費了大量篇幅深入講解,儘可能地還原分析思路和解題過程。讀者完全可以依據本書自主、系統性地學習,達到舉一反三的效果。 本書從CTF本身開始說明,接下來就是最重要的二進位基礎,這也是一切電腦科學的基礎,全書也說明了ELF檔案模式、組合語言基礎(雖老但最好用),之後直接跳入Linux的安全機制。最近流行的虛擬機及容器Docker也搭配應用來建置環境。之後再使用了各種分析工具來研究系統的漏洞,更進一步利用這些漏洞開發出攻擊的手段。此外也針對了不同的資料型態如整數、格式化字串等方式來進行漏洞的使用。當然最重要的堆疊溢出及ROP方法也是CTF必學的。在記憶體漏洞方面,堆積的利用當然是不可或缺的。在綜合了上面的技能之後,本書最後一章的精華,就是PWN的技巧,在網路世界中,被PWN真的就完了!  適合讀者 本書主要針對CTF 初學者,也適合對 CTF 感興趣的人群學習。

作者 楊超 畢業於西安電子科技大學,L-Team成員。目前就職於中國汽研北京分院,從事車聯網安全研究和工具開發工作。曾任職於海康威視、斗象科技。活躍在開源社區, GitHub:firmianay。 審校者 吳石,騰訊eee戰隊 騰訊安全2016年成立的一支具有國際領先技術實戰能力的CTF戰隊。戰隊核心成員均來自騰訊安全科恩實驗室,導師由騰訊安全科恩實驗室負責人、國際著名網路安全專家吳石擔任。目前,戰隊成員已連續4年參與征戰DEFCON決賽,並在HITCON、PlaidCTF、SECCON等世界頂級安全賽事中,不斷刷新歷史最好成績,為國際間的技術交流與人才培養奠定基礎。

此功能為會員專屬功能請先登入
此功能為會員專屬功能請先登入
此功能為會員專屬功能請先登入
此功能為會員專屬功能請先登入