-
内容大纲
本书专注于Linux二进制安全。全书包含12章,从二进制底层开始,结合源码详细分析了常见的二进制安全漏洞、缓解机制以及漏洞利用方法,并辅以分析工具和环境搭建的讲解。
本书在素材的选择上较为连续、完整,每个知识点均配以经典例题,并花费了大量篇幅深入讲解,以最大程度地还原分析思路和解题过程。读者完全可以依据本书自主、系统性地学习,达到举一反三的效果。
本书主要面向CTF初学者,也适合对CTF感兴趣的人群学习。 -
作者介绍
杨超,毕业于西安电子科技大学,L-Team成员。目前就职于中国汽研北京分院,从事车联网安全研究和工具开发工作。曾任职于海康威视、斗象科技。活跃在开源社区,GitHub:firmianay。 -
目录
第1章 CTF简介
1.1 赛事介绍
1.1.1 赛事起源
1.1.2 竞赛模式
1.1.3 竞赛内容
1.2 知名赛事及会议
1.2.1 网络安全竞赛
1.2.2 网络安全会议
1.2.3 网络安全学术会议
1.3 学习经验
1.3.1 二进制安全入门
1.3.2 CTF经验
1.3.3 对安全从业者的建议
第2章 二进制文件
2.1 从源代码到可执行文件
2.1.1 编译原理
2.1.2 GCC编译过程
2.1.3 预处理阶段
2.1.4 编译阶段
2.1.5 汇编阶段
2.1.6 链接阶段
2.2 ELF文件格式
2.2.1 ELF文件的类型
2.2.2 ELF文件的结构
2.2.3 可执行文件的装载
2.3 静态链接
2.3.1 地址空间分配
2.3.2 静态链接的详细过程
2.3.3 静态链接库
2.4 动态链接
2.4.1 什么是动态链接
2.4.2 位置无关代码
2.4.3 延迟绑定
第3章 汇编基础
3.1 CPU架构与指令集
3.1.1 指令集架构
3.1.2 CISC与RISC对比
3.2 x86/x64汇编基础
3.2.1 CPU操作模式
3.2.2 语法风格
3.2.3 寄存器与数据类型
3.2.4 数据传送与访问
3.2.5 算术运算与逻辑运算
3.2.6 跳转指令与循环指令
3.2.7 栈与函数调用
第4章 Linux安全机制
4.1 Linux基础
4.1.1 常用命令
4.1.2 流、管道和重定向
4.1.3 根目录结构
4.1.4 用户组及文件权限
4.1.5 环境变量
4.1.6 procfs文件系统
4.1.7 字节序
4.1.8 调用约定
4.1.9 核心转储
4.1.10 系统调用
……
第5章 分析环境搭建
第6章 分析工具
第7章 漏洞利用开发
第8章 整数安全
第9章 格式化字符串
第10章 栈溢出与ROP
第11章 堆利用
第12章 Pwn技巧
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...