没有合适的资源?快使用搜索试试~ 我知道了~
首页ctf-all-in-one.pdf
资源详情
资源评论
资源推荐

1.1
1.2
1.3
1.3.1
1.3.2
1.3.3
1.3.4
1.3.4.1
1.3.4.2
1.3.4.3
1.3.4.4
1.3.4.5
1.3.4.6
1.3.5
1.3.5.1
1.3.5.2
1.3.5.3
1.3.5.4
1.3.5.5
1.3.5.6
1.3.5.7
1.3.5.8
1.3.5.9
1.3.5.10
1.3.5.11
1.3.5.12
1.3.6
目錄
简介
前言
一、基础知识篇
1.1CTF简介
1.2学习方法
1.3Linux基础
1.4Web安全基础
1.4.1HTML基础
1.4.2HTTP协议基础
1.4.3JavaScript基础
1.4.4常见Web服务器基础
1.4.5OWASPTopTenProject漏洞基础
1.4.6PHP源码审计基础
1.5逆向工程基础
1.5.1C/C++语言基础
1.5.2x86/x64汇编基础
1.5.3LinuxELF
1.5.4WindowsPE
1.5.5静态链接
1.5.6动态链接
1.5.7内存管理
1.5.8glibcmalloc
1.5.9Linux内核
1.5.10Windows内核
1.5.11jemalloc
1.5.12MIPS汇编基础
1.6密码学基础
1

1.3.7
1.3.7.1
1.3.7.2
1.3.7.3
1.3.7.4
1.4
1.4.1
1.4.1.1
1.4.1.2
1.4.1.3
1.4.1.4
1.4.2
1.4.2.1
1.4.2.2
1.4.2.3
1.4.2.4
1.4.2.5
1.4.3
1.4.3.1
1.4.3.2
1.4.3.3
1.4.3.4
1.4.3.5
1.4.4
1.4.4.1
1.4.4.2
1.4.4.3
1.4.4.4
1.4.4.5
1.4.4.6
1.7Android安全基础
1.7.1Android环境搭建
1.7.2Dalvik指令集
1.7.3ARM汇编基础
1.7.4Android常用工具
二、工具篇
虚拟化分析环境
2.1.1VirtualBox
2.1.2QEMU
2.1.3Docker
2.1.4Unicorn
静态分析工具
2.2.1radare2
2.2.2IDAPro
2.2.3JEB
2.2.4Capstone
2.2.5Keystone
动态分析工具
2.3.1GDB
2.3.2OllyDbg
2.3.3x64dbg
2.3.4WinDbg
2.3.5LLDB
其他工具
2.4.1pwntools
2.4.2zio
2.4.3metasploit
2.4.4binwalk
2.4.5BurpSuite
2.4.6Wireshark
2

1.4.4.7
1.5
1.5.1
1.5.1.1
1.5.1.2
1.5.1.3
1.5.1.4
1.5.1.5
1.5.1.6
1.5.1.7
1.5.1.8
1.5.1.9
1.5.1.10
1.5.1.11
1.5.1.12
1.5.1.13
1.5.1.14
1.5.2
1.5.2.1
1.5.2.2
1.5.2.3
1.5.2.4
1.5.2.5
1.5.2.6
1.5.3
1.5.3.1
1.5.3.2
1.5.4
1.5.5
1.5.6
2.4.7CuckooSandbox
三、分类专题篇
Pwn
3.1.1格式化字符串漏洞
3.1.2整数溢出
3.1.3栈溢出
3.1.4返回导向编程(ROP)(x86)
3.1.5返回导向编程(ROP)(ARM)
3.1.6Linux堆利用(一)
3.1.7Linux堆利用(二)
3.1.8Linux堆利用(三)
3.1.9Linux堆利用(四)
3.1.10内核ROP
3.1.11Linux内核漏洞利用
3.1.12Windows内核漏洞利用
3.1.13竞争条件
3.1.14虚拟机逃逸
Reverse
3.2.1patch二进制文件
3.2.2脱壳技术(PE)
3.2.3脱壳技术(ELF)
3.2.4反调试技术(PE)
3.2.5反调试技术(ELF)
3.2.6指令混淆
Web
3.3.1SQL注入利用
3.3.2XSS漏洞利用
Crypto
Misc
Mobile
3

1.6
1.6.1
1.6.2
1.6.3
1.6.4
1.6.5
1.6.6
1.6.7
1.6.8
1.6.9
1.6.10
1.6.11
1.6.12
1.6.13
1.6.14
1.6.15
1.7
1.7.1
1.7.2
1.7.2.1
1.7.2.2
1.7.3
1.7.3.1
1.7.3.2
1.7.3.3
1.7.4
1.7.4.1
1.7.4.2
1.7.4.3
1.7.4.4
四、技巧篇
4.1Linux内核调试
4.2Linux命令行技巧
4.3GCC编译参数解析
4.4GCC堆栈保护技术
4.5ROP防御技术
4.6one-gadgetRCE
4.7通用gadget
4.8使用DynELF泄露函数地址
4.9shellcode开发
4.10跳转导向编程(JOP)
4.11
4.12利用__stack_chk_fail
4.13利用_IO_FILE结构
4.14glibctcache机制
4.15利用vsyscall和vDSO
五、高级篇
5.0软件漏洞分析
5.1模糊测试
5.1.1AFLfuzzer
5.1.2libFuzzer
5.2动态二进制插桩
5.2.1Pin
5.2.2DynamoRio
5.2.3Valgrind
5.3符号执行
5.3.1angr
5.3.2Triton
5.3.3KLEE
5.3.4S²E
4

1.7.5
1.7.5.1
1.7.6
1.7.6.1
1.7.7
1.7.7.1
1.7.8
1.7.9
1.7.9.1
1.7.10
1.7.11
1.7.12
1.7.12.1
1.8
1.8.1
1.8.1.1
1.8.1.2
1.8.1.3
1.8.1.4
1.8.1.5
1.8.1.6
1.8.1.7
1.8.1.8
1.8.1.9
1.8.1.10
1.8.1.11
1.8.1.12
1.8.1.13
1.8.1.14
1.8.1.15
5.4数据流分析
5.4.1Soot
5.5污点分析
5.5.1TaintCheck
5.6LLVM
5.6.1Clang
5.7程序切片
5.8SAT/SMT
5.8.1Z3
5.9基于模式的漏洞分析
5.10基于二进制比对的漏洞分析
5.11反编译技术
5.11.1RetDec
六、题解篇
Pwn
6.1.1pwnHCTF2016brop
6.1.2pwnNJCTF2017pingme
6.1.3pwnXDCTF2015pwn200
6.1.4pwnBackdoorCTF2017Fun-Signals
6.1.5pwnGreHackCTF2017beerfighter
6.1.6pwnDefconCTF2015fuckup
6.1.7pwn0CTF2015freenote
6.1.8pwnDCTF2017Flex
6.1.9pwnRHme3Exploitation
6.1.10pwn0CTF2017BabyHeap2017
6.1.11pwn9447CTF2015Search-Engine
6.1.12pwnN1CTF2018vote
6.1.13pwn34C3CTF2017readme_revenge
6.1.14pwn32C3CTF2015readme
6.1.15pwn34C3CTF2017SimpleGC
5
剩余1836页未读,继续阅读















安全验证
文档复制为VIP权益,开通VIP直接复制

评论0