没有合适的资源?快使用搜索试试~ 我知道了~
首页ctf入门手册.pdf
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。
资源详情
资源评论
资源推荐

1.1
1.2
1.3
1.3.1
1.3.2
1.3.3
1.3.4
1.3.4.1
1.3.4.2
1.3.4.3
1.3.4.4
1.3.4.5
1.3.4.6
1.3.5
1.3.5.1
1.3.5.2
1.3.5.3
1.3.5.4
1.3.5.5
1.3.5.6
1.3.5.7
1.3.5.8
1.3.5.9
1.3.5.10
1.3.5.11
1.3.5.12
1.3.6
目錄
简介
前言
一、基础知识篇
1.1CTF简介
1.2学习方法
1.3Linux基础
1.4Web安全基础
1.4.1HTML基础
1.4.2HTTP协议基础
1.4.3JavaScript基础
1.4.4常见Web服务器基础
1.4.5OWASPTopTenProject漏洞基础
1.4.6PHP源码审计基础
1.5逆向工程基础
1.5.1C/C++语言基础
1.5.2x86/x64汇编基础
1.5.3LinuxELF
1.5.4WindowsPE
1.5.5静态链接
1.5.6动态链接
1.5.7内存管理
1.5.8glibcmalloc
1.5.9Linux内核
1.5.10Windows内核
1.5.11jemalloc
1.5.12MIPS汇编基础
1.6密码学基础
1

1.3.7
1.3.7.1
1.3.7.2
1.3.7.3
1.3.7.4
1.4
1.4.1
1.4.1.1
1.4.1.2
1.4.1.3
1.4.1.4
1.4.2
1.4.2.1
1.4.2.2
1.4.2.3
1.4.2.4
1.4.2.5
1.4.3
1.4.3.1
1.4.3.2
1.4.3.3
1.4.3.4
1.4.3.5
1.4.4
1.4.4.1
1.4.4.2
1.4.4.3
1.4.4.4
1.4.4.5
1.4.4.6
1.7Android安全基础
1.7.1Android环境搭建
1.7.2Dalvik指令集
1.7.3ARM汇编基础
1.7.4Android常用工具
二、工具篇
虚拟化分析环境
2.1.1VirtualBox
2.1.2QEMU
2.1.3Docker
2.1.4Unicorn
静态分析工具
2.2.1radare2
2.2.2IDAPro
2.2.3JEB
2.2.4Capstone
2.2.5Keystone
动态分析工具
2.3.1GDB
2.3.2OllyDbg
2.3.3x64dbg
2.3.4WinDbg
2.3.5LLDB
其他工具
2.4.1pwntools
2.4.2zio
2.4.3metasploit
2.4.4binwalk
2.4.5BurpSuite
2.4.6Wireshark
2

1.4.4.7
1.5
1.5.1
1.5.1.1
1.5.1.2
1.5.1.3
1.5.1.4
1.5.1.5
1.5.1.6
1.5.1.7
1.5.1.8
1.5.1.9
1.5.1.10
1.5.1.11
1.5.1.12
1.5.1.13
1.5.1.14
1.5.2
1.5.2.1
1.5.2.2
1.5.2.3
1.5.2.4
1.5.2.5
1.5.2.6
1.5.3
1.5.3.1
1.5.3.2
1.5.4
1.5.5
1.5.6
2.4.7CuckooSandbox
三、分类专题篇
Pwn
3.1.1格式化字符串漏洞
3.1.2整数溢出
3.1.3栈溢出
3.1.4返回导向编程(ROP)(x86)
3.1.5返回导向编程(ROP)(ARM)
3.1.6Linux堆利用(一)
3.1.7Linux堆利用(二)
3.1.8Linux堆利用(三)
3.1.9Linux堆利用(四)
3.1.10内核ROP
3.1.11Linux内核漏洞利用
3.1.12Windows内核漏洞利用
3.1.13竞争条件
3.1.14虚拟机逃逸
Reverse
3.2.1patch二进制文件
3.2.2脱壳技术(PE)
3.2.3脱壳技术(ELF)
3.2.4反调试技术(PE)
3.2.5反调试技术(ELF)
3.2.6指令混淆
Web
3.3.1SQL注入利用
3.3.2XSS漏洞利用
Crypto
Misc
Mobile
3

1.6
1.6.1
1.6.2
1.6.3
1.6.4
1.6.5
1.6.6
1.6.7
1.6.8
1.6.9
1.6.10
1.6.11
1.6.12
1.6.13
1.6.14
1.6.15
1.7
1.7.1
1.7.2
1.7.2.1
1.7.2.2
1.7.3
1.7.3.1
1.7.3.2
1.7.3.3
1.7.4
1.7.4.1
1.7.4.2
1.7.4.3
1.7.4.4
四、技巧篇
4.1Linux内核调试
4.2Linux命令行技巧
4.3GCC编译参数解析
4.4GCC堆栈保护技术
4.5ROP防御技术
4.6one-gadgetRCE
4.7通用gadget
4.8使用DynELF泄露函数地址
4.9shellcode开发
4.10跳转导向编程(JOP)
4.11
4.12利用__stack_chk_fail
4.13利用_IO_FILE结构
4.14glibctcache机制
4.15利用vsyscall和vDSO
五、高级篇
5.0软件漏洞分析
5.1模糊测试
5.1.1AFLfuzzer
5.1.2libFuzzer
5.2动态二进制插桩
5.2.1Pin
5.2.2DynamoRio
5.2.3Valgrind
5.3符号执行
5.3.1angr
5.3.2Triton
5.3.3KLEE
5.3.4S²E
4

1.7.5
1.7.5.1
1.7.6
1.7.6.1
1.7.7
1.7.7.1
1.7.8
1.7.9
1.7.9.1
1.7.10
1.7.11
1.7.12
1.7.12.1
1.8
1.8.1
1.8.1.1
1.8.1.2
1.8.1.3
1.8.1.4
1.8.1.5
1.8.1.6
1.8.1.7
1.8.1.8
1.8.1.9
1.8.1.10
1.8.1.11
1.8.1.12
1.8.1.13
1.8.1.14
1.8.1.15
5.4数据流分析
5.4.1Soot
5.5污点分析
5.5.1TaintCheck
5.6LLVM
5.6.1Clang
5.7程序切片
5.8SAT/SMT
5.8.1Z3
5.9基于模式的漏洞分析
5.10基于二进制比对的漏洞分析
5.11反编译技术
5.11.1RetDec
六、题解篇
Pwn
6.1.1pwnHCTF2016brop
6.1.2pwnNJCTF2017pingme
6.1.3pwnXDCTF2015pwn200
6.1.4pwnBackdoorCTF2017Fun-Signals
6.1.5pwnGreHackCTF2017beerfighter
6.1.6pwnDefconCTF2015fuckup
6.1.7pwn0CTF2015freenote
6.1.8pwnDCTF2017Flex
6.1.9pwnRHme3Exploitation
6.1.10pwn0CTF2017BabyHeap2017
6.1.11pwn9447CTF2015Search-Engine
6.1.12pwnN1CTF2018vote
6.1.13pwn34C3CTF2017readme_revenge
6.1.14pwn32C3CTF2015readme
6.1.15pwn34C3CTF2017SimpleGC
5
剩余1838页未读,继续阅读















安全验证
文档复制为VIP权益,开通VIP直接复制

评论2