CTF-入门基础

一、CTF基本赛制与题型

1.1 什么是CTF

CTF号称计算机界的奥林匹克。
  • CTF的全称Capture The Flag,直译为“夺旗赛”,起源于1996年举办的DEF CON全球黑客大会,最早是交流安全技术的重要途径。随着时间的推移,CTF竞赛逐渐演变成为信息安全技术竞赛的一种形式,发展成为全球范围网络安全圈的流行比赛,但其比赛形式与内容依然拥有浓厚的黑客精神和黑客文化。近年来,CTF竞赛活动蓬勃发展,国内外各类高质量的CTF竞赛层出不穷,CTF已经成为了学习锻炼信息安全技术,展现安全能力和水平的绝佳平台。

1.2 CTF的目标是什么?

  • CTF参赛队伍的目标是获取尽可能多的flag(旗帜)。参赛队伍需要通过解决信息安全的技术问题来获取flag。flag可能来自于一台远端的服务器,一个复杂的软件,也可能隐藏在一段通过密码算法或协议加密的数据,或是一组网络流量及音频视频文件中。选手需要综合利用自己掌握的安全技术,并辅以快速学习新知识,通过获取服务器权限,分析并破解软件或是设计解密算法等不限定途径来获取flag。

1.3 CTF的比赛形式

  • 解题模式:通常为在线比赛,目前大多数国内外CTF比赛的主流形式 ,选手自由组队参赛(在线比赛人数一般不做限制)。题目通常在比赛过程中陆续放出。解出一道题目后,提交题目对应的flag即可得分,比赛结束时分高者胜。
  • 攻防模式:通常为现场比赛,多数CTF决赛的比赛形式,选手自由组队参赛,但通常队伍人数会受到限制(3~8人不等)。相比于解题模式,时间更短,比赛中更注重临场反应和解题速度,需要能够快速攻击目标主机并获取主机的权限,考察团队多方面的综合安全能力。

1.4 CTF解题模式的题目类型

  • web安全:通过浏览器访问题目服务器上的网站,寻找网站漏洞(sql注入,xss,文件上传,包含漏洞,xxe,ssrf,命令执行,代码审计等),利用网站漏洞获得服务器的部分或全部权限,拿到flag,通常包含分值最大的web渗透题;
  • 逆向工程(Reverse):题目就是一个软件,但通常没有软件的源代码;需要利用工具对软件进行反编译甚至反汇编,从而理解软件内部逻辑和原理,找出与flag计算相关的算法并破解这个算法,获取flag;
  • 漏洞挖掘与漏洞利用(PWN,EXPLOIT):访问一个本地或远程的二进制服务程序,通过逆向工程找出程序中存在的漏洞,并利用程序中的漏洞获取远程服务器的部分或全部权限,拿到flag;
  • 密码学(Crypto):分析题目中的密码算法与协议,利用算法或协议的弱点来计算密钥或对密文进行解密,从而获取flag。
  • 调查取证(Misc):利用隐写术等保护技术将信息隐藏在图像、音频、视频,压缩包中,或者信息就在一段内存镜像或网络流量中,尝试将隐藏的信息恢复出来即可获得flag。
  • 移动安全(Mobile):对安卓和IOS系统的理解,逆向工程等知识。

1.5 CTF攻防模式

在封闭的真实对抗环境(包括DMZ区、数据区、开发测试区、内网服务区、终端区)中展开攻防角逐,分别研究进攻手段和防守手段,充分展示了各位选手的个人水平和小组的协同合作能力。

  • 参赛团队既是攻击者也是防御者。
  • 通常团队通过ssh管理靶机、只有web权限 flag每隔几分钟一轮。
  • 各队有自己的初始分数,flag被其他队拿到会被扣分,拿到其他队的flag会加分。
  • 主办方会对每个队伍的服务进行check,check不过会被扣分,扣除的分数由服务check正常的队伍均分。

二、CTF备战思路

2.1 CTF学习攻略

一般把CTF具备的知识分为基础知识与专项知识,专项知识又分为A,B两个方向,A方向需要具备扎实的编程基础,B方向则需要熟悉的web安全漏洞。

2.2 CTF学习攻略——WEB方向

2.3 CTF在线演练

当具备了一定的知识储备后就需要在实际的环境刷题对知识进行巩固,而且在刷题的过程中也会学习到新的知识点,总结解题思路,开启脑洞。

CTF真题演练场
 hackingLab实验室:http://hackinglab.cn
 实验吧:http://www.shiyanbar.com/ctf/practice
 i春秋CTF大本营:https://www.ichunqiu.com/competition
 合天实验室:www.hetianlab.com
 USSLab Jarvis OJ Platform :https://www.jarvisoj.com 
 XCTF实训平台: http://oj.xctf.org.cn 
 Capture the Flag:http://captf.com 
 CTF Time:https://ctftime.org
 Hackgame
 SQL注入练习:http://redtiger.labs.overthewire.org 
 xss game:http://prompt.ml/0
 XSS Challenges:http://xss-quiz.int21h.jp/
 白帽学院CTF挑战赛:http://www.baimaoxueyuan.com/ctf  
 红客闯关游戏:http://hkyx.myhack58.com
 梦之光芒hack游戏:http://monyer.com/game
CTF-Writeup
 实验吧Writeup:http://hebin.me
 360 播 报 :http://bobao.360.cn/ctf
安全脉搏:
 https://www.secpulse.com/archives/category/exclusive/ctf-writeup
 github 上 的 writeup:
 https://github.com/ctfs  
 https://github.com/VulnHub/ctf-writeups

三、语言环境的安装

3.1 Java环境

3.2 python环境

3.3 PHP环境

四、常见工具的简介与安装

4.1 Vmware Workstation安装

4.2 Kali linux安装 Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、 John the Ripper (密码破解器),以及Aircrack-ng和Metasploit等众多工具。

4.3 CTF 工具包 • 众多CTFer做题总结出来的宝贵工具包。
• 目前分为四大部分:WEB工具、密码学工具、杂项工具、逆向工具。
• 电脑为MAC或者linux的,建议将工具部署在windows虚拟机上。

4.4 WEB辅助工具-HackBar HackBar 小工具包,包含一些常用工具(SQL injection,XSS,加密等),web开发人员可以利用它,快速构建一个http请求,或者用它快速实现某种算法等。

⽕狐浏览器:推荐使用稳定版本(⽕狐延长更新版)或者渗透测试版 菜单-附加组件-插件-搜索:Hackbar安装

4.5 WEB辅助工具-BurpSuite(详情见burp2.1破解版安装)

Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化或手工能更好的完成对web应用的渗透测试和攻击 。
Burp Suite代理工具是以 代理的方式,拦截所有通过代理的网络流量,如客戶端的请求数据、服务器端的返回信息等。Burp Suite主要拦截http和https协议的流量,通过拦截,BurpSuite以中间人的方式,可以对客戶端请求数据、服务端返回做各种处理,以达到安全评估、测试的目的。

4.6 WEB辅助工具-浏览器设置代理

4.7 实践操作

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇