-
《AWD 特训营:技术解析、赛题实战与竞赛技巧》是一本针对网络安全领域的 AWD 特训营的全面指南。本书深入浅出地介绍了 AWD 特训营的相关知识和技能,旨在帮助读者提升网络安全意识和实战经验。
# 本书特色
(1)作者经验丰富:3 位作者均是来自大型国企的资深安全技术专家,在网络安全攻防尤其是 CTF/AWD 竞赛中有丰富的实战经验,并取得过优异的成绩。
(2)攻防双重视角:围绕 AWD 竞赛的主要技术主题从全面展开,既有对攻击手段的分析,又有对防守策略的建议。
(3)竞赛速胜指南:全面详解了 CTF/AWD 竞赛的战略、战术、技巧以及解题的经验,这些宝贵的经验能帮助参赛者迅速夺旗。
(4)技术提升秘籍:详细讲解竞赛背后的技术细节,包括安全工具、主机安全加固、网络攻击、入侵检测、权限维持、应急响应、自动化攻防等,帮助读者提升安全技术能力。
(5)案例指导实战:精选大量真实案例和赛题,并模拟了一个完整的 AWD 竞赛,帮助读者快速获得实战经验和能力。
# 内容简介
这是一本能指导你在 AWD 竞赛中速胜的标准参考书,也是一本能让你在高段位的 CTF 竞赛技高一筹的攻防秘籍,还是一本能全面提升你的网络安全攻防技术与水平的实战指南。本书兼顾攻击与防守的双重视角,围绕 AWD 竞赛的内容全面展开,包括安全工具、主机安全加固、网络攻击、入侵检测、权限维持、应急响应、自动化攻防等技术主题。不仅剖析了 AWD 竞赛背后的技术细节,还总结了 AWD 竞赛的战略和战术。书中精选了大量真实案例和赛题,详细讲解了解题的方法和经验。此外,书中还有一个完整的 AWD 竞赛模拟演练,让读者能参与比赛的全过程并获得实战经验。具体的,本书包含如下内容,它将助力你打造攻防一体的安全战线。
(1)安全竞赛的起源、竞赛模式、知名赛事以及 AWD 竞赛规则等。
(2)AWD 竞赛中常用的安全工具,如信息搜集工具、后门木马检测工具、代码审计工具、漏洞扫描工具、流量采集工具、逆向分析工具等。
(3)主机加固的方式,包括操作系统加固、Web 中间件加固、数据库加固及系统日志的安全配置等。
(4)AWD 竞赛过程中涉及的靶场环境、CMS 常见漏洞以及 AWD 竞赛中常考的五类 Web 通用型安全漏洞。
(5)PWN 漏洞类型以及修复方式,包括栈溢出漏洞、格式化字符串漏洞、堆溢出漏洞、释放再利用漏洞等。
(6)Linux 系统常规的后门部署方式,包括木马后门、系统账号后门、时间计划后门、SSH 类后门、PAM 后门等。
(7)Linux 系统常规的入侵排查方式、安全监控方式和应急处置技巧,对于日常工作和安全竞赛都有所帮助。
(8)常见的开源自动化利用工具,帮助读者在比赛中简便、快速地编写自动化工具。
(9)通过模拟竞赛环境带领读者进行实战实操,包括信息搜集、挖掘漏洞、修复漏洞、检测防御、权限维持等,进一步加深理解安全技术知识。
# 目录
# 第 1 章 AWD 竞赛概述
1.1 CTF 竞赛简介
1.1.1 竞赛模式
1.1.2 知名赛事
1.2 AWD 竞赛简介
1.3 AWD 竞赛内容# 第 2 章 AWD 竞赛常用工具
2.1 信息收集工具
2.1.1 Nmap
2.1.2 Goby
2.1.3 dirsearch
2.2 后门木马检测工具
2.2.1 D 盾
2.2.2 河马 WebShell 查杀
2.3 代码审计工具
2.3.1 Seay
2.3.2 其他代码审计工具
2.4 漏洞扫描工具
2.4.1 Xray
2.4.2 其他漏洞扫描工具
2.5 流量采集工具
2.5.1 BurpSuite
2.5.2 TCPDump
2.6 逆向分析工具
2.6.1 IDA
2.6.2 Pwndbg 和 Pwngdb# 第 3 章 主机安全加固
3.1 Linux 系统安全加固
3.1.1 用户及权限安全排查
3.1.2 远程连接安全配置
3.1.3 SUID/SGID 文件权限排查
3.1.4 Linux 系统不安全服务排查
3.1.5 敏感数据排查与防护
3.2 Linux 系统日志安全配置
3.2.1 系统日志简介
3.2.2 系统日志备份
3.3 Web 服务安全加固
3.3.1 Apache 中间件安全加固
3.3.2 Nginx 中间件安全加固
3.3.3 Tomcat 中间件安全加固
3.3.4 PHP 安全加固
3.4 数据库安全加固
3.4.1 MySQL 数据库安全加固
3.4.2 Redis 数据库安全加固# 第 4 章 Web 常见漏洞及修复
4.1 常见 Web 环境及组件介绍
4.1.1 常见的开源 CMS
4.1.2 PHP 站点
4.1.3 Python 站点
4.2 文件写入漏洞和文件上传漏洞
4.2.1 漏洞原理及利用
4.2.2 漏洞修复
4.2.3 赛题实战
4.3 文件读取漏洞和文件包含漏洞
4.3.1 漏洞原理及利用
4.3.2 漏洞修复
4.3.3 赛题实战
4.4 代码执行漏洞和命令执行漏洞
4.4.1 漏洞原理及利用
4.4.2 漏洞修复
4.4.3 赛题实战
4.5 反序列化漏洞
4.5.1 漏洞原理及利用
4.5.2 漏洞修复
4.5.3 赛题实战
4.6 Python 模板注入漏洞
4.6.1 漏洞原理及利用
4.6.2 漏洞修复
4.6.3 赛题实战# 第 5 章 PWN 常见漏洞及修复
5.1 汇编语言基础
5.1.1 通用寄存器
5.1.2 重点汇编知识
5.2 栈溢出漏洞
5.2.1 漏洞原理及利用
5.2.2 漏洞修复
5.3 堆漏洞
5.3.1 堆结构简介
5.3.2 堆中 bin 类型简介
5.3.3 libc 中 main_arena 偏移计算
5.3.4 释放再利用漏洞
5.3.5 堆溢出漏洞
5.3.6 Tcache 机制
5.4 格式化字符串漏洞
5.5 ORW 漏洞# 第 6 章 主机权限维持
6.1 一句话木马后门
6.1.1 一句话木马及其变种
6.1.2 冰蝎木马
6.1.3 一句话不死马
6.2 系统账户后门
6.3 时间计划后门
6.4 SSH 类后门
6.4.1 SSH 软连接后门
6.4.2 SSH Server Wrapper 后门
6.4.3 SSH 公钥免密登录
6.5 PAM 后门# 第 7 章 安全监控与应急处置
7.1 主机安全监控
7.1.1 日志监控
7.1.2 文件监控
7.1.3 流量监控
7.2 主机应急处置
7.2.1 入侵排查及木马清理
7.2.2 安全防御策略# 第 8 章 构建自动化攻防系统
8.1 自动化漏洞利用与木马植入
8.1.1 漏洞批量利用
8.1.2 木马批量植入
8.2 自动化 flag 提交
8.2.1 利用 BurpSuite 自动提交 flag
8.2.2 利用 BurpSuite 插件编写自动提交脚本
8.2.3 漏洞利用结合自动提交
8.3 开源自动化利用工具
8.3.1 Pocsuite3
8.3.2 AWD-Predator-Framework# 第 9 章 AWD 竞赛模拟演练
9.1 场景描述
9.2 风险排查和安全加固
9.3 漏洞利用和自动化工具
9.4 安全监控和应急响应