白癜风医院哪个好 http://wapyyk.39.net/bj/zhuanke/89ac7.html国内首本CTF赛事技术解析书籍,五年之约,兑现了!(文末赠书)
每一个CTF战队的发展其实都面临着一个问题,那就是“如何传承”。作为一个联合战队,随着老成员走向工作岗位,如何用良好的机制实现新老更替,是战队管理者需要认真考虑的问题。我们也尝试过在社会上公开招募成员,但是从他们实习期的表现来看,这种方式是很难获得优秀血液的。战队在学校也做了很多招新和培养的尝试,很多学生咨询如何学习CTF。我们会耐心地询问他们的情况,然后讲述自己当时是如何学习的,并且推荐一些方法。但是我们发现,很多人并没有耐心和足够的时间学习,而是想一步登天。CTF是一门偏重于实践的学问,仅靠读一本书、一篇论文,或者学一门课是远远不够的,它需要足够的兴趣和精力,不停地做题、实战、锻炼,并没有捷径可走。
道理虽然如此,但是对于初学者来说,缺少入门指引就会感到迷茫,不知道去做什么题,也不知道去学什么。因此写一本书带领新人入门CTF,是FlappyPig战队共同的想法。于是我们将CTF的知识按照题目类型进行了分类,然后根据战队中每个人的专长,将每一篇交由合适的人来负责撰写,于是本书就诞生了。
《CTF特训营:技术详解、解题方法与竞赛技巧》
FlappyPig战队著
本书围绕CTF竞赛需要的安全技术、解题方法和竞赛技巧3个维度展开,旨在通过作者扎实的技术功底和丰富的竞赛经验,引领对CTF竞赛感兴趣的读者快速入门。书中依据CTF竞赛的特点,分别从Web、Reverse、PWN、Crypto、APK、IoT这6个方面系统地对CTF竞赛的知识点、模式、技巧进行了深入讲解,每一篇都搭配历年真题,帮助读者加深理解。
内容结构上,依据CTF竞赛的知识点类别,分别从易至难进行了基础知识的讲解和真题的练习;实用性方面,不仅适合初学者,还可作为资深CTF选手的工具书,面对复杂问题时,通过梳理题目类别和逻辑,按照书中结构寻找题目突破点,具有较高的实用价值。
写作方式上,结合题目内容,将晦涩难懂的数学知识和计算机技术原理转换为通俗易懂的语言进行描述;行文风格上,逻辑严密,语言清晰,详细介绍了各类CTF问题的本质。全书一共分六篇。
Web篇(第1~8章)
主要讲解CTF比赛中Web类型题目的基础知识点与常用的工具和插件,这些知识点和工具也可以用于部分渗透测试的实战中。
Reverse篇(第9~10章)
主要讲解CTF中逆向分析的主要方法、常用分析工具、逆向分析技术和破解方法,帮助读者提高逆向分析能力。
PWN篇(第11~17章)
对PWN二进制漏洞挖掘与利用的详细分析,主要讲解了针对各种漏洞的利用方法和利用技巧,读者可以结合实例题目加深理解。
Crypto篇(第18~22章)
对Crypto类型题目的知识和例题讲解,主要从概述、编码、古典密码、现代密码以及真题解析几个方向阐述。
APK篇(第23~25章)
讲解CTF中APK的相关内容,主要从APK的基础知识点、Dalvik层的逆向分析技术,以及Native层的逆向分析技术3个方面介绍APK题目的基础内容、解题方法和竞赛技巧。
IoT篇(第26~30章)
对IoT类型题目的讲解,内容涉及IoT、无线通信的基础知识和相关题型的解题技巧,帮助读者培养解决IoT相关题目的能力。
作者团队介绍
FlappyPig战队
国内老牌知名CTF战队,曾获数十个各级CTF竞赛冠亚季*,具备国际CTF竞赛水准,具备丰富的CTF参赛经验。先后获得XCTF联赛总冠*、XNUCA总决赛冠*、CISCN冠*、TCTF/0CTF(Defcon外卡赛)冠*、WCTF世界黑客大师挑战赛季*,连续三年闯进Defcon决赛,Defcon最好成绩第10名。战队开发维护了用于CTF赛事评级的CTFRank网站。现在以r3kapig联合战队的方式参赛。
战队主要成员目前就职于阿里巴巴、腾讯、京东等,从事网络安全、漏洞挖掘相关工作。在网络安全竞赛、漏洞挖掘、渗透测试等领域具有非常深厚的经验积累,擅长Web、应用层软件、操作系统、区块链、嵌入式等多领域的漏洞挖掘与利用。
专家推荐
CTF是安全从业人员入门和进阶非常好的方式,寓学于练,以练促学,打一场好的CTF竞赛如洗筋易髓。本书以拔尖题目为骨,化知识体系为肉,覆盖了安全攻防技术的方方面面,实战与理论结合,深入浅出,娓娓道来,不仅适合对CTF感兴趣的初学者,更适合想在安全技术上精进的每位技术人员。
——何淇丹(Flanker)三度Pwn2Own冠*,纳斯达克上市公司安全总监
近年来,CTF网络安全大赛在全国如火如荼地开展,国内团队在国际比赛中也频频获得优异战绩。广大自称“萌新”的CTF爱好者们急切需要一本系统性介绍CTF竞赛知识技能体系的好书,由国际著名战队r3kapig成员呈现的本书,于他们而言可说是“雪中送炭”。本书内容全面,覆盖了CTF竞赛中主流的Web安全、逆向分析、PWN二进制漏洞挖掘与利用、Crypto密码学四大类别,还包含了移动安全与物联网这两个贴近实际的CTF赛题场景。书中内容循序渐进,以丰富的经典赛题案例引导读者在实践复盘中掌握各种解题方法与技巧,易于读者理解并举一反三进行拓展实践,可谓是一本CTF实操宝典,在此强烈推荐。
——诸葛建伟清华大学网络研究院副研究员,博导,蓝莲花战队联合创始人及领队,XCTF国际联赛发起人及技术委员会主任
CTF竞赛有益于培养实践型安全人才,近年来在中国开展得如火如荼,但市面上一直缺少一本系统化的参考书。本书是作者资深实战经验总结,书中内容全面覆盖了CTF竞赛的各个知识领域,并对历年典型题目进行了剖析,具体且深入。对于想了解或参加CTF竞赛的安全技术人员来说,本书值得参考。
——段海新清华大学教授
CTF赛制介绍
最初的CTF赛制就是Jeopardy赛制(还有若干变种)。这种赛制采用解题模式,解出一道题目提交flag就可得分。后来出现了AD(AttackDefense)赛制,在AD赛制中,每支队伍维护一台或若干台gamebox,每支队伍维护的gamebox上都有相同的题目服务。每个服务的启用权限均是题目的权限,选手能拿到的权限略高于题目的权限,则可以进行后门清理等操作,也可以替换题目的bin文件,用于patch。主办方有root权限。主办方每间隔固定时间(5~20分钟)都会针对每道题目向gamebox推送一个flag。不同题目的权限无法访问相互的flag。选手通过PWN掉服务,获取对应题目的flag值并提交。同一支队伍的flag分每轮都是固定的,如果被多个队伍获取,则均分。主办方会针对每道题编写若干检查器来判断服务是否正常运行。如果题目被判定失效,那么该题也会扣分。通常来说,与题目flag每轮的服务一样,这个分数会被所有没有判定失效的队伍均分,这种计分方式被称为零和赛制。零和赛制下,AD出现了很多弊端,因此社区正在不断地对AD赛制进行更新。DefconFinal作为先行者推出了非零和的计分方法,并通过Git的方式对赛题进行运维,这使得选手只须拿出少量精力放到metagame上,而把更多的精力放到题目本身上。目前来说,社区更倾向于采用单纯的Jeopardy赛制,因为对于CTF来说,题目本身比赛制重要得多。
预售两天就登顶了京东新书榜第1名,受宠若惊!
扫码即可购买
福利:将本文转发至朋友圈后,截图发后台,回复暗号“抽奖”
预览时标签不可点收录于话题#个上一篇下一篇