更新时间:2023-08-28 18:15:08
封面
版权信息
内容简介
赞誉
前言
第1章 Web安全
1.1 SQL注入
1.1.1 SQL注入基础
1.1.2 SQL注入进阶
1.2 XSS
1.2.1 XSS类型
1.2.2 XSS Bypass技巧
1.2.3 XSS进阶
1.2.4 XSS CTF例题
1.3 跨站请求伪造
1.4 服务器端请求伪造
1.4.1 SSRF利用
1.4.2 SSRF Bypass技巧
1.4.3 SSRF进阶
1.5 任意文件上传
1.5.1 客户端校验
1.5.2 服务端校验
1.5.3 任意文件上传进阶
1.6 任意文件包含
1.6.1 常见的利用方式
1.6.2 任意文件包含进阶
1.7 命令注入
1.7.1 常见危险函数
1.7.2 常见注入方式
1.7.3 Bypass技巧
1.7.4 命令注入进阶
1.8 XML外部实体注入
1.8.1 XML的基本语法
1.8.2 利用方式
1.8.3 Bypass技巧
1.9 反序列化漏洞
1.9.1 什么是反序列化
1.9.2 PHP反序列化
1.10 服务端模板注入
1.10.1 模板引擎
1.10.2 服务端模板注入原理
1.10.3 Flask-Jinja2模板注入
1.10.4 PHP-Smarty模板注入
1.10.5 CTF实战分析
1.11 逻辑漏洞
1.11.1 登录体系安全
1.11.2 业务数据安全
1.11.3 会话权限安全
1.11.4 密码重置漏洞
1.11.5 CTF实战分析
第2章 密码学
2.1 现代密码学
2.1.1 计算安全和无条件安全
2.1.2 对称密码学
2.1.3 非对称密码学
2.2 古典密码学
2.2.1 置换密码
2.2.2 代换密码
2.2.3 古典密码学的常用工具和方法
2.3 分组密码的结构
2.3.1 常见的网络结构
2.3.2 常见的加密模式
2.3.3 常见的分组加密算法
2.4 针对分组密码的攻击方式
2.5 差分分析攻击实例:对DES的差分攻击
2.6 格密码
2.6.1 格理论知识基础
2.6.2 knapsack密码系统
2.6.3 NTRU密码系统
2.6.4 基于Lattice的一些攻击场景
第3章 逆向工程
3.1 初识逆向工程
3.1.1 逆向工程基础
3.1.2 汇编语言基础
3.1.3 Windows逆向工程
3.1.4 Linux逆向工程
3.2 逆向工程进阶
3.2.1 逆向工程常用算法
3.2.2 代码保护技术
3.2.3 工具的高级应用
3.2.4 Hook和DLL注入技术
3.2.5 现代逆向工具
3.3 高级语言逆向
3.3.1 Python语言逆向
3.3.2 .NET程序逆向
3.3.3 WebAssembly程序逆向
3.3.4 Go程序逆向
3.3.5 Rust程序逆向
3.4 Android平台逆向工程
3.4.1 Android静态分析
3.4.2 Android动态分析
3.4.3 Android代码保护技术
3.4.4 Android Hook和脱壳技术
3.5 逆向工程心得与逆向学习
3.5.1 关于逆向心得
3.5.2 关于逆向学习
第4章 Pwn方向
4.1 Pwn基础
4.1.1 常用三大工具
4.1.2 Linux基础