【CTF教程】清華大學(xué)藍(lán)蓮花戰(zhàn)隊(duì)69小時(shí)內(nèi)部培訓(xùn)的CTF(奪旗賽)教程,全套60

- web
sql注入、xss、文件上傳、代碼審計(jì)等
包含漏洞、xxe、ssrf、命令執(zhí)行
1.1 MISC
難度低于web題目
2.逆向工程(Reverse)
外掛--可以理解為逆向的一種利用
題目就是一個(gè)軟件,但通常沒有軟件的源代碼;需要利用工具對(duì)軟件進(jìn)行反編譯甚至反匯編,從而理解軟件內(nèi)部邏輯和原理,找出與flag計(jì)算相關(guān)的算法并破解這個(gè)算法,獲取flag;
3.漏洞挖掘與漏洞利用(PWN, EXPLOIT)
二進(jìn)制
訪問一個(gè)本地或遠(yuǎn)程的二進(jìn)制服務(wù)程序,通過逆向工程找出程序中存在的漏洞,并利用程序中的漏洞獲取遠(yuǎn)程服務(wù)器的部分或全部權(quán)限,拿到flag;
4. 密碼學(xué)(Crypto)
編碼算法:base64
加密算法:凱撒
摘要算法: MD5、SHA1、SHA2
分析題目中的密碼算法與協(xié)議,利用算法或協(xié)議的弱點(diǎn)來計(jì)算密鑰或?qū)γ芪倪M(jìn)行解密,從而獲取flag。
5、調(diào)查取證(Misc)--雜項(xiàng)
利用隱寫術(shù)等保護(hù)技術(shù)將信息隱藏在圖像、音頻、視頻,壓縮包中,或者信息就在一段內(nèi)存鏡像或網(wǎng)絡(luò)流量中,嘗試將隱藏的信息恢復(fù)出來即可獲得flag。
6、移動(dòng)安全(Mobile)
對(duì)安卓和IOS系統(tǒng)的理解,逆向工程等知識(shí)。
相當(dāng)于對(duì)安卓的Reverse逆向
Windows: exe
安卓: APK
Mac: dmg
標(biāo)簽: