定價: 1000
售價: 900
庫存: 已售完
LINE US!
此書已為「缺書」無法下單! 請見諒

付款方式: 超商取貨付款
信用卡
線上轉帳
物流方式: 超商取貨
宅配
門市自取

詳細資訊

駭客們好自為之:CTF大賽PWN奪旗技術大展 ISBN13:9789860776034 出版社:深智數位 作者:楊超;吳石 裝訂/頁數:平裝/624頁 規格:23cm*17cm*3.1cm (高/寬/厚) 版次:1 出版日:2021/06/21 中國圖書分類:電腦系統資料相關處理 內容簡介 連FB都被pwned了,CTF參賽者的威力可見一斑! 全世界的駭客精英公開對幹,沒有CTF的話,這些血淋淋的場景將出現在你我的數位生活中。   ▌pwn是什麼?▌   pwn這個字來自於own,當你發自己被「pwned」的時候,表示重要的隱私資訊已經外洩了!   ▌主攻對象Linux▌   全世界絕大部分的伺服器運作在UNIX/Linux之下,而全世界最多人使用的行動裝置作業系統Android也是以Linux為基礎的,因此從伺服器和手機端的角度來看,Linux一定是最重要,也是主攻的對象。   ▌經典例題、深入解說▌   本書在素材的選擇上連續、完整,每個知識點均配以經典例題,並花費了大量篇幅深入講解,儘可能地還原分析思路和解題過程。讀者完全可以依據本書自主、系統性地學習,達到舉一反三的效果。   本書從CTF本身開始說明,接下來就是最重要的二進位基礎,這也是一切電腦科學的基礎,全書也說明了ELF檔案模式、組合語言基礎(雖老但最好用),之後直接跳入Linux的安全機制。最近流行的虛擬機及容器Docker也搭配應用來建置環境。之後再使用了各種分析工具來研究系統的漏洞,更進一步利用這些漏洞開發出攻擊的手段。此外也針對了不同的資料型態如整數、格式化字串等方式來進行漏洞的使用。當然最重要的堆疊溢出及ROP方法也是CTF必學的。在記憶體漏洞方面,堆積的利用當然是不可或缺的。在綜合了上面的技能之後,本書最後一章的精華,就是PWN的技巧,在網路世界中,被PWN真的就完了!   適合讀者   本書主要針對CTF 初學者,也適合對 CTF 感興趣的人群學習。 目錄 01 CTF 簡介 1.1 賽事介紹 1.2 知名賽事及會議 1.3 學習經驗 02 二進位檔案 2.1 從原始程式碼到可執行檔 2.2 ELF 檔案格式 2.3 靜態連結 2.4 動態連結 03 組合語言基礎 3.1 CPU 架構與指令集 3.2 x86/x64 組合語言基礎 04 Linux 安全機制 4.1 Linux 基礎 4.2 Stack Canaries 4.3 No-eXecute 4.4 ASLR 和PIE 4.5 FORTIFY_SOURCE 4.6 RELRO 05 分析環境架設 5.1 虛擬機器環境 5.2 Docker 環境 06 分析工具 6.1 IDA Pro 6.2 Radare2 6.3 GDB 6.4 其他常用工具 07 漏洞利用開發 7.1 shellcode 開發 7.2 Pwntools 7.3 zio 08 整數安全 8.1 電腦中的整數 8.2 整數安全性漏洞 09 格式化字串 9.1 格式化輸出函數 9.2 格式化字串漏洞 10 堆疊溢位與ROP 10.1 堆疊溢位原理 10.2 返回導向程式設計 10.3 Blind ROP 10.4 SROP 10.5 stack pivoting 10.6 ret2dl-resolve 11 堆積利用 11.1 glibc 堆積概述 11.2 TCache 機制 11.3 fastbin 二次釋放 11.4 house of spirit 11.5 不安全的unlink 11.6 off-by-one 11.7 house of einherjar 11.8 overlapping chunks 11.9 house of force 11.10 unsorted bin 與large bin 攻擊 12 Pwn 技巧 12.1 one-gadget 12.2 通用gadget 及Return-to-csu 12.3 綁架hook 函數 12.4 利用DynELF 洩露函數位址 12.5 SSP Leak 12.6 利用environ 洩露堆疊位址 12.7 利用_IO_FILE 結構 12.8 利用vsyscall