Contents?目 录
前 言
第1章 CTF 简介 1
1.1 CTF的由来 1
1.2 CTF竞赛模式 2
1.2.1 解题模式 2
1.2.2 攻防模式 2
1.2.3 混合模式 3
1.3 国内部分CTF赛事介绍 3
1.3.1 强网杯 3
1.3.2 网鼎杯 6
1.3.3 护网杯 7
第2章 CTF 竞赛基础 10
2.1 计算机网络基础 10
2.1.1 计算机网络的组成 10
2.1.2 TCP/IP 11
2.1.3 IP地址 14
2.1.4 路由基础 16
2.1.5 文件传输协议 20
2.2 数据库安全基础 22
2.2.1 数据库安全概述 22
2.2.2 数据库安全语义 23
2.2.3 访问控制策略与执行 24
2.3 操作系统基础 26
2.3.1 操作系统的类型 26
2.3.2 操作系统的功能 30
2.3.3 Windows基础 32
2.3.4 Linux基础 34
2.4 编程语言基础 37
2.4.1 HTML 38
2.4.2 JavaScript 39
2.4.3 Python 40
2.4.4 PHP 40
2.4.5 汇编 42
第3章 CTF 密码学 45
3.1 信息编码 45
3.1.1 ASCII码 45
3.1.2 Unicode编码 47
3.1.3 URL编码 47
3.1.4 Base64编码 48
3.2 信息的加密及解密 49
3.2.1 密码学的基本概念 49
3.2.2 古典密码学 51
3.2.3 现代密码学 55
3.3 综合解题实战 59
3.3.1 信息编码类 59
3.3.2 古典密码学类 64
3.3.3 现代密码学类 67
第4章 CTF Web 78
4.1 CTF Web概述 78
4.2 主要知识点 79
4.2.1 SQL注入 79
4.2.2 XSS 81
4.2.3 CSRF 82
4.2.4 文件上传与文件包含 84
4.2.5 命令执行 84
4.3 综合解题实战 86
4.3.1 SQL注入类 86
4.3.2 XSS/CSRF类 90
4.3.3 文件上传与文件包含类 94
4.3.4 命令执行类 100
第5章 CTF 逆向 104
5.1 CTF逆向概述 104
5.2 主要知识点 106
5.2.1 基本分析流程 106
5.2.2 自动化逆向 109
5.2.3 脚本语言逆向 110
5.2.4 干扰逆向分析 111
5.3 综合解题实战 114
5.3.1 手工及自动化逆向类 114
5.3.2 脚本语言逆向类 122
5.3.3 干扰分析及破解类 124
第6章 CTF PWN 134
6.1 CTF PWN概述 134
6.1.1 CTF PWN的由来 134
6.1.2 PWN的解题过程 135
6.2 主要知识点 137
6.2.1 栈漏洞利用原理 137
6.2.2 堆漏洞利用原理 138
6.2.3 整型漏洞 140
6.3 综合解题实战 141
6.3.1 栈漏洞利用类 141
6.3.2 堆漏洞利用类 148
6.3.3 整型漏洞利用类 160
第7章 CTF Misc 166
7.1 CTF Misc概述 166
7.2 主要知识点 168
7.2.1 文件分析 168
7.2.2 信息隐藏 169
7.2.3 流量分析 172
7.3 综合解题实战 173
7.3.1 文件分析类 173
7.3.2 信息隐藏类 178
7.3.3 流量分析类 187
参考文献 191