【CTF攻略】新手入門(mén)第一課
CTF(Capture The Flag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進(jìn)行技術(shù)競(jìng)技的一種比賽形式。CTF起源于1996年DEFCON全球大會(huì),以代替之前們通過(guò)互相發(fā)起真實(shí)***進(jìn)行技術(shù)比拼的方式。發(fā)展至今,已經(jīng)成為全球范圍網(wǎng)絡(luò)安全圈流行的競(jìng)賽形式。
競(jìng)賽模式:
1、解題模式
給你一道題目你要做出解答,通過(guò)線下或者線上解題,你會(huì)拿到flag的一個(gè)東西,提交flag,如果是正確的那就會(huì)得分,這就是常規(guī)競(jìng)賽,很多比賽你拿到前三名,比如一血二血會(huì)額外加分,也有其他的比賽,一道題目解答的人越多那么你拿到的分?jǐn)?shù)就越低。
?
2、攻防模式
這個(gè)會(huì)更有意思一些,參賽隊(duì)伍在比賽中攻防,每個(gè)隊(duì)伍會(huì)拿到一個(gè)自己的服務(wù)器,首先要對(duì)自己的服務(wù)器加固,其他隊(duì)伍對(duì)我們的服務(wù)器進(jìn)行攻擊,如果攻擊成功,他們就會(huì)獲得一個(gè)flag。比賽規(guī)則每輪10~15分鐘,每輪只能得多少分?jǐn)?shù),因?yàn)槟愕膶?duì)手很多,誰(shuí)都能來(lái)攻擊你的服務(wù)器,如果你的一個(gè)漏洞沒(méi)有得到及時(shí)修復(fù)被無(wú)限時(shí)攻擊那對(duì)比賽來(lái)說(shuō)也沒(méi)有意義,所以比賽中會(huì)有刷新。
當(dāng)然如果你的服務(wù)器被攻宕機(jī)了 那么對(duì)方也會(huì)被減分,這些都是比賽的一些規(guī)則,沒(méi)有特別的標(biāo)準(zhǔn),具體都是按照實(shí)際比賽賽制來(lái)定。
目前國(guó)內(nèi)還有工控形式的比賽,一套現(xiàn)實(shí)中的工控環(huán)境對(duì)他滲透,你來(lái)獲得一個(gè)flag,之后ctf比賽類(lèi)型也會(huì)越來(lái)越有趣。
CTF比賽題型:
1、MISC? 雜項(xiàng)類(lèi)型,常規(guī)的? 隱寫(xiě)術(shù),信息隱藏技術(shù),視頻音頻的使用去
2、PPC 編程類(lèi)的,交互式
3、CRYPTO 算法,密文,提取flag
4、PWN? 逆向? 邏輯分析
5、WEB? 題型較多很常見(jiàn)的
CTF賽事:
1、DEFCON? CTF ? :CTF賽事中的 “世界杯”,往年都是美國(guó)奪冠,去年是韓國(guó)的戰(zhàn)隊(duì)
2、XCTF全國(guó)聯(lián)賽等
3、其他各種賽事
比賽前要多多練習(xí),上手試試。
簡(jiǎn)單題型介紹:
SQL注入是CTF的WEB方向必不可少的一種題型,寬字節(jié)注入入門(mén)詳解:
?GBK?占用兩字節(jié)
ASCII占用一字節(jié)
PHP中編碼為GBK,函數(shù)執(zhí)行添加的是ASCII編碼(添加的符號(hào)為“\”),MYSQL默認(rèn)字符集是GBK等寬字節(jié)字符集。

大家都知道%df’?被PHP轉(zhuǎn)義(開(kāi)啟GPC、用addslashes函數(shù),或者icov等),單引號(hào)被加上反斜杠\,變成了?%df\’,其中\(zhòng)的十六進(jìn)制是%5C,那么現(xiàn)在?%df\’?=%df%5c%27,如果程序的默認(rèn)字符集是GBK等寬字節(jié)字符集,則MySQL用GBK的編碼時(shí),會(huì)認(rèn)為?%df%5c 是一個(gè)寬字符,也就是縗,也就是說(shuō):%df\’?= %df%5c%27=縗’,有了單引號(hào)就成功逃逸了。



加個(gè)'

addslasher函數(shù)實(shí)錘了,那么要從中逃逸出去??紤]到寬字節(jié)注入。


輸入%df'?寬字節(jié),那么現(xiàn)在就開(kāi)始用常規(guī)套路了。爆破各種table,column.用order by 猜測(cè)字段:
1http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df'
2order by 2%23
2和三之間,如果大一點(diǎn)的話可以用二分法去找,這樣比較快。
用union找出庫(kù)名:
http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df'?
union select 1,database()%23
再找表名,再根據(jù)表名找column
再找出可疑的·
其中有一個(gè)要注意的,
就是在查詢ctf表中時(shí),
=ctf
是不行的,這時(shí)候可以用十六進(jìn)制轉(zhuǎn)碼。
0x 轉(zhuǎn)碼后內(nèi)容!(小技巧)
找到pw后解密就OK
【課程推薦】
《CTF從入門(mén)到提升》本課程涉及CTF中WEB、MISC、Crypto三個(gè)方向。從各種漏洞原理講起,并配合實(shí)際例題。讓大家在系統(tǒng)的學(xué)習(xí)過(guò)程中,再結(jié)合大型賽事中較難的題目進(jìn)行講解復(fù)現(xiàn),進(jìn)一步提升技能、拓展思路,實(shí)現(xiàn)由點(diǎn)到面的突破。
課程地址:
https://www.aqniukt.com/course/8954
或識(shí)別二維碼學(xué)習(xí)
