没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
1.1
1.2
1.3
1.3.1
1.3.2
1.3.3
1.3.4
1.3.4.1
1.3.4.2
1.3.4.3
1.3.4.4
1.3.4.5
1.3.4.6
1.3.5
1.3.5.1
1.3.5.2
1.3.5.3
1.3.5.4
1.3.5.5
1.3.5.6
1.3.5.7
1.3.5.8
1.3.5.9
1.3.5.10
1.3.5.11
1.3.6
1.3.6.1
目錄
简介
前言
一、基础知识篇
1.1CTF简介
1.2学习方法
1.3Linux基础
1.4Web安全基础
1.4.1HTML基础
1.4.2HTTP协议基础
1.4.3JavaScript基础
1.4.4常见Web服务器基础
1.4.5OWASPTopTenProject漏洞基础
1.4.6PHP源码审计基础
1.5逆向工程基础
1.5.1C/C++语言基础
1.5.2汇编基础
1.5.3LinuxELF
1.5.4WindowsPE
1.5.5静态链接
1.5.6动态链接
1.5.7内存管理
1.5.8glibcmalloc
1.5.9Linux内核
1.5.10Windows内核
1.5.11jemalloc
1.6密码学基础
1.6.1密码学导论
1
1.3.6.2
1.3.6.3
1.3.6.4
1.3.6.5
1.3.6.6
1.3.6.7
1.3.6.8
1.3.6.9
1.3.7
1.3.7.1
1.3.7.2
1.3.7.3
1.3.7.4
1.4
1.4.1
1.4.1.1
1.4.1.2
1.4.1.3
1.4.1.4
1.4.2
1.4.2.1
1.4.2.2
1.4.2.3
1.4.2.4
1.4.2.5
1.4.2.6
1.4.3
1.4.3.1
1.4.3.2
1.4.3.3
1.6.2流密码
1.6.3分组密码
1.6.4公钥密码
1.6.5消息认证和哈希函数
1.6.6数字签名
1.6.7密码协议
1.6.8密钥分配与管理
1.6.9数字货币
1.7Android安全基础
1.7.1Android环境搭建
1.7.2Dalvik指令集
1.7.3ARM汇编基础
1.7.4Android常用工具
二、工具篇
虚拟化分析环境
2.1.1VirtualBox
2.1.2QEMU
2.1.3Docker
2.1.4Unicorn
静态分析工具
2.2.1radare2
2.2.2IDAPro
2.2.3JEB
2.2.4Capstone
2.2.5Keystone
2.2.6Ghidra
动态分析工具
2.3.1GDB
2.3.2OllyDbg
2.3.3x64dbg
2
1.4.3.4
1.4.3.5
1.4.4
1.4.4.1
1.4.4.2
1.4.4.3
1.4.4.4
1.4.4.5
1.4.4.6
1.4.4.7
1.5
1.5.1
1.5.1.1
1.5.1.2
1.5.1.3
1.5.1.4
1.5.1.5
1.5.1.6
1.5.1.7
1.5.1.8
1.5.1.9
1.5.1.10
1.5.1.11
1.5.1.12
1.5.1.13
1.5.1.14
1.5.2
1.5.2.1
1.5.2.2
1.5.2.3
2.3.4WinDbg
2.3.5LLDB
其他工具
2.4.1pwntools
2.4.2zio
2.4.3metasploit
2.4.4binwalk
2.4.5BurpSuite
2.4.6Wireshark
2.4.7CuckooSandbox
三、分类专题篇
Pwn
3.1.1格式化字符串漏洞
3.1.2整数溢出
3.1.3栈溢出
3.1.4返回导向编程(ROP)(x86)
3.1.5返回导向编程(ROP)(ARM)
3.1.6Linux堆利用(一)
3.1.7Linux堆利用(二)
3.1.8Linux堆利用(三)
3.1.9Linux堆利用(四)
3.1.10内核ROP
3.1.11Linux内核漏洞利用
3.1.12Windows内核漏洞利用
3.1.13竞争条件
3.1.14虚拟机逃逸
Reverse
3.2.1patch二进制文件
3.2.2脱壳技术(PE)
3.2.3脱壳技术(ELF)
3
1.5.2.4
1.5.2.5
1.5.2.6
1.5.3
1.5.3.1
1.5.3.2
1.5.4
1.5.5
1.5.6
1.6
1.6.1
1.6.2
1.6.3
1.6.4
1.6.5
1.6.6
1.6.7
1.6.8
1.6.9
1.6.10
1.6.11
1.6.12
1.6.13
1.6.14
1.6.15
1.7
1.7.1
1.7.2
1.7.2.1
1.7.2.2
3.2.4反调试技术(PE)
3.2.5反调试技术(ELF)
3.2.6指令混淆
Web
3.3.1SQL注入利用
3.3.2XSS漏洞利用
Crypto
Misc
Mobile
四、技巧篇
4.1Linux内核调试
4.2Linux命令行技巧
4.3GCC编译参数解析
4.4GCC堆栈保护技术
4.5ROP防御技术
4.6one-gadgetRCE
4.7通用gadget
4.8使用DynELF泄露函数地址
4.9shellcode开发
4.10跳转导向编程(JOP)
4.11
4.12利用__stack_chk_fail
4.13利用_IO_FILE结构
4.14glibctcache机制
4.15利用vsyscall和vDSO
五、高级篇
5.0软件漏洞分析
5.1模糊测试
5.1.1AFLfuzzer
5.1.2libFuzzer
4
1.7.3
1.7.3.1
1.7.3.2
1.7.3.3
1.7.4
1.7.4.1
1.7.4.2
1.7.4.3
1.7.4.4
1.7.5
1.7.5.1
1.7.6
1.7.6.1
1.7.7
1.7.7.1
1.7.8
1.7.9
1.7.9.1
1.7.10
1.7.11
1.7.12
1.7.12.1
1.8
1.8.1
1.8.1.1
1.8.1.2
1.8.1.3
1.8.1.4
1.8.1.5
1.8.1.6
5.2动态二进制插桩
5.2.1Pin
5.2.2DynamoRio
5.2.3Valgrind
5.3符号执行
5.3.1angr
5.3.2Triton
5.3.3KLEE
5.3.4S²E
5.4数据流分析
5.4.1Soot
5.5污点分析
5.5.1TaintCheck
5.6LLVM
5.6.1Clang
5.7程序切片
5.8SAT/SMT
5.8.1Z3
5.9基于模式的漏洞分析
5.10基于二进制比对的漏洞分析
5.11反编译技术
5.11.1RetDec
六、题解篇
Pwn
6.1.1pwnHCTF2016brop
6.1.2pwnNJCTF2017pingme
6.1.3pwnXDCTF2015pwn200
6.1.4pwnBackdoorCTF2017Fun-Signals
6.1.5pwnGreHackCTF2017beerfighter
6.1.6pwnDefconCTF2015fuckup
5
剩余2095页未读,继续阅读
资源评论
- zkj5137039292021-08-31看星下载吧,同学们
- 当年老王2021-09-04看看下载一下吧~~
- s3162970252020-09-03看星下载吧,同学们
bmaboowood
- 粉丝: 7
- 资源: 17
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功