CTF导引(一)

ctf预备知识:

视频:https://www.bilibili.com/video/av62214776?from=search&seid=1436604431801225989

 

CTF比赛:“夺旗大赛”

  比赛形式:

    挖掘漏洞,利用漏洞进入对方电脑,拿到关键文件:

    /home/www/flag

    /home/www/flag

    ....

 

内容:

  ctf线上赛:

    web   二进制   杂项

  ctf线下赛:

    web漏洞挖掘与利用- - - - -

    pwn漏洞与利用 - - - - -

    攻防式

 

 

知识储备:

  漏洞利用:

    二进制代码 - - -木马  shellcode   powershell

    python  pwntools

    web机制 php js html

 

  web漏洞挖掘能力:

      代码审计

    调试环境

  pwn漏洞挖掘:

    逆向分析

    Linux系统知识

    漏洞利用脚本编写

    远程触发漏洞

  服务器安全运维人员

    shell

    python

    linux运维的知识

  流量分析能力

    协议分析

    (“作弊”)

 

CTF比赛的神器:

  Kali系统:

    nmap - - - - -端口扫描 - - - - - - - - 例如:nmap [ip/网段])

   139 443 445 514 912 .....

    searchsploit - - - - - - - 漏洞查询  - - - - - - - - (例如:searchsploit [service/常见的或者已经产生过的端口漏洞] )

           - - - - - - - (例如:445端口:searchsploit smb)- - - - - - 显示可利用的漏洞和exploit    - - - - - - - - - 漏洞利用字典

    metasploit 漏洞利用框架  - - - - - - - (启动方式:msfconsole)- - - - - - ( 例如:use exploit/windows/smb/ms17_010_eternalblue (show查看相关))

    sqlmap - - - - - - - - - sql注入的批量扫描

    hydra - - - - - - - -  ssh暴力破解

    burpsuite - - - - - - - - - sql注入的批量扫描

  漏洞:

    pwn环境安装:pwntools

    逆向:ida pro  - - - - - - -kpathch插件(打补丁插件)

    gdb 以及插件 - - - - - -  gef、gdb-peda、gdbdg、gdbsever

    notepad++

    ue

    winhex

  流量分析:

    wireshark

    pcap python lib

// 下面的文件为视频老师发出,暂时未发现相关文件:

    秘密武器

  运维:

    文件监控武器

    权限检索武器

    木马查杀武器

  攻击人员:

    批量攻击框架

    木马:tly(特洛伊)

    菜刀

 

posted @ 2019-09-27 22:39  一点涵  阅读(458)  评论(0编辑  收藏  举报