1、CTF基本赛制与题型
2、CTF备战思路
3、语言环境的安装(Python / Java / PHP)
4、常见工具的简介与安装(VMware workstation,Burpsuite...)
什么是CTF?
Capture The Flag 夺旗赛,尽可能多的获得flag,起源于1996年举办的DEF CON全球黑客大会,最早是交流安全技术的重要途径。
CTF比赛流程:题目——》Flag——》分数——》名次(CTF参赛队伍目标是获取尽可能多的flag旗帜)
永信至诚 (i春秋/ e春秋)
flag可能来自于一台远端的服务器,一个复杂的软件,也可能隐藏在一段通过密码算法或协议加密的数据(密码学),或是一组网络流量以及音频视频(画出波形——》摩斯密码)文件中。
选手需要综合利用自己掌握的安全技术,并辅以快速学习新知识,通过获取服务器权限,分析并破解软件或是设计解密算法等不限定途径来获取flag。
CTF比赛形式:
1、解题模式:通常为在线比赛,目前大多数国内外CTF比赛的主流形式,选手自由组队参赛(在线比赛人数一般不做限制)。
题目通常在比赛过程中陆续放出。解出一道题目后,提交题目对应的flag即可得分,比赛结束时分高者获胜。
2、攻防模式:通常为现场比赛,多数CTF决赛的比赛形式,选手自由组队参赛,但通常队伍人数会受到限制(3~8人不等)。
相比于解题模式,时间更短,比赛中更注重临场反应和解题速度,需要能够快速攻击目标主机的权限,考察团队多方面的综合安全能力。
CTF解题模式的题目类型:
1、web安全:通过浏览器访问题目服务器上的网站,寻找网站漏洞【sql注入(SQL查询),xss(跨站脚本攻击),文件上传,包含漏洞,xxe,ssrf,命令执行,代码审计等】,利用
网站漏洞获得服务器的部分或全部权限,拿到flag,通常包含分值最大的web渗透题。
2、逆向工程(Reverse):题目就是一个软件,但通常没有软件的源代码;需要利用工具对软件进行反编译甚至反汇编,从而理解软件内部逻辑和原理,找出与flag计算相关
的算法并破解这个算法,获取flag;(可以把“外挂”理解为逆向工程的一个小的应用)
3、漏洞挖掘与漏洞利用(PWN, EXPLOIT):访问一个本地或者远程的二进制服务程序,通过逆向工程找出程序中存在的漏洞,并利用程序中的漏洞获取远程服务器的部分或全部权限,拿到flag。
PWN就是我们所说的二进制,很难,分很高(一个PWN题目抵得上两个web安全的题目,一个web安全题目抵得上两个杂项misc题目)
4、密码学(Crypto):分析题目中的密码算法与协议,利用算法或协议的弱点来计算秘钥或对密文进行解密,从而获取flag。(编码:base64 加密:凯撒密码 摘要:MD5 、 SHA1 、 SHA2)
5、调查取证也叫做“杂项”(Misc):利用隐写术等保护技术将信息隐藏在图像、音频、视频、压缩包中,或者信息就在一段内存镜像或网络流量中,尝试将隐藏的信息恢复出来即可获得flag。(杂项相对来说最容易入门)
6、移动安全(Mobile):对安卓和IOS系统的理解,逆向工程等知识。(Windows:.exe 安卓:.APK Mac:.dmg)
CTF难度排序:①Misc(杂项)——》②Crypto(密码学)——》③web安全——》④reverse(逆向)——》⑤PWN(二进制破解)【省级比赛把前三个做好就差不多了】
在ctf中把对应的答案叫做 writeup(wp)