作品简介

本书专注于Linux二进制安全。全书包含12章,从二进制底层开始,结合源码详细分析了常见的二进制安全漏洞、缓解机制以及漏洞利用方法,并辅以分析工具和环境搭建的讲解.本书在素材的选择上较为连续、完整,每个知识点均配以经典例题,并花费了太量篇幅深入讲解,以最大程度地还原分析思路和解题过程.读者完全可以依据本书自主、系统性地学习,达到举反三的效果.本书主要面向CTF初学者,也适合对CTF感兴趣的人群学习.

杨超,毕业于西安电子科技大学,L-Team成员。目前就职于中国汽研北京分院,从事车联网安全研究和工具开发。曾在海康威视、斗象科技工作过。活跃在开源社区。

作品目录

  • 内容简介
  • 推荐序
  • 第1章 CTF简介
  • 1.1 赛事介绍
  • 1.2 知名赛事及会议
  • 1.3 学习经验
  • 参考资料
  • 第2章 二进制文件
  • 2.1 从源代码到可执行文件
  • 2.2 ELF文件格式
  • 2.3 静态链接
  • 2.4 动态链接
  • 参考资料
  • 第3章 汇编基础
  • 3.1 CPU架构与指令集
  • 3.2 x86/x64汇编基础
  • 参考资料
  • 第4章 Linux安全机制
  • 4.1 Linux基础
  • 4.2 Stack Canaries
  • 4.3 No-eXecute
  • 4.4 ASLR和PIE
  • 4.5 FORTIFY_SOURCE
  • 4.6 RELRO
  • 参考资料
  • 第5章 分析环境搭建
  • 5.1 虚拟机环境
  • 5.2 Docker环境
  • 参考资料
  • 第6章 分析工具
  • 6.1 IDA Pro
  • 6.2 Radare2
  • 6.3 GDB
  • 6.4 其他常用工具
  • 参考资料
  • 第7章 漏洞利用开发
  • 7.1 shellcode开发
  • 7.2 Pwntools
  • 7.3 zio
  • 参考资料
  • 第8章 整数安全
  • 8.1 计算机中的整数
  • 8.2 整数安全漏洞
  • 参考资料
  • 第9章 格式化字符串
  • 9.1 格式化输出函数
  • 9.2 格式化字符串漏洞
  • 参考资料
  • 第10章 栈溢出与ROP
  • 10.1 栈溢出原理
  • 10.2 返回导向编程
  • 10.3 Blind ROP
  • 10.4 SROP
  • 10.5 stack pivoting
  • 10.6 ret2dl-resolve
  • 参考资料
  • 第11章 堆利用
  • 11.1 glibc堆概述
  • 11.2 TCache机制
  • 11.3 fastbin二次释放
  • 11.4 house of spirit
  • 11.5 不安全的unlink
  • 11.6 off-by-one
  • 11.7 house of einherjar
  • 11.8 overlapping chunks
  • 11.9 house of force
  • 11.10 unsorted bin与large bin攻击
  • 参考资料
  • 第12章 Pwn技巧
  • 12.1 one-gadget
  • 12.2 通用gadget及Return-to-csu
  • 12.3 劫持hook函数
  • 12.4 利用DynELF泄露函数地址
  • 12.5 SSP Leak
  • 12.6 利用environ泄露栈地址
  • 12.7 利用_IO_FILE结构
  • 12.8 利用vsyscall
  • 参考资料
展开全部