封面
前折页
版权信息
内容简介
推荐序
序
第1章 CTF简介
1.1 赛事介绍
1.2 知名赛事及会议
1.3 学习经验
参考资料
第2章 二进制文件
2.1 从源代码到可执行文件
2.2 ELF文件格式
2.3 静态链接
2.4 动态链接
参考资料
第3章 汇编基础
3.1 CPU架构与指令集
3.2 x86/x64汇编基础
参考资料
第4章 Linux安全机制
4.1 Linux基础
4.2 Stack Canaries
4.3 No-eXecute
- APP免费
4.4 ASLR和PIE
- APP免费
4.5 FORTIFY_SOURCE
- APP免费
4.6 RELRO
- APP免费
参考资料
- APP免费
第5章 分析环境搭建
- APP免费
5.1 虚拟机环境
- APP免费
5.2 Docker环境
- APP免费
参考资料
- APP免费
第6章 分析工具
- APP免费
6.1 IDA Pro
- APP免费
6.2 Radare2
- APP免费
6.3 GDB
- APP免费
6.4 其他常用工具
- APP免费
参考资料
- APP免费
第7章 漏洞利用开发
- APP免费
7.1 shellcode开发
- APP免费
7.2 Pwntools
- APP免费
7.3 zio
- APP免费
参考资料
- APP免费
第8章 整数安全
- APP免费
8.1 计算机中的整数
- APP免费
8.2 整数安全漏洞
- APP免费
参考资料
- APP免费
第9章 格式化字符串
- APP免费
9.1 格式化输出函数
- APP免费
9.2 格式化字符串漏洞
- APP免费
参考资料
- APP免费
第10章 栈溢出与ROP
- APP免费
10.1 栈溢出原理
- APP免费
10.2 返回导向编程
- APP免费
10.3 Blind ROP
- APP免费
10.4 SROP
- APP免费
10.5 stack pivoting
- APP免费
10.6 ret2dl-resolve
- APP免费
参考资料
- APP免费
第11章 堆利用
- APP免费
11.1 glibc堆概述
- APP免费
11.2 TCache机制
- APP免费
11.3 fastbin二次释放
- APP免费
11.4 house of spirit
- APP免费
11.5 不安全的unlink
- APP免费
11.6 off-by-one
- APP免费
11.7 house of einherjar
- APP免费
11.8 overlapping chunks
- APP免费
11.9 house of force
- APP免费
11.10 unsorted bin与large bin攻击
- APP免费
参考资料
- APP免费
第12章 Pwn技巧
- APP免费
12.1 one-gadget
- APP免费
12.2 通用gadget及Return-to-csu
- APP免费
12.3 劫持hook函数
- APP免费
12.4 利用DynELF泄露函数地址
- APP免费
12.5 SSP Leak
- APP免费
12.6 利用environ泄露栈地址
- APP免费
12.7 利用_IO_FILE结构
- APP免费
12.8 利用vsyscall
- APP免费
参考资料
- APP免费
封底
更新时间:2021-02-22 11:07:57