CTF 介绍及杂项
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”
CTF竞赛模式
单兵作战:理论,杂项,web,pwn,逆向等各种题目
综合靶场:团队形式,攻击相同环境的靶机,只需攻击,不需防御,针对同一个环境,越早拿到flag越好
混战模式:参赛团队即是攻击者,也是防御者
CTF知识点
web:sql注入,xss,文件上传,包含漏洞,xxe,ssrf,命令执行,代码审计等
pwd:攻击远程服务器的服务,会提供服务程序的二进制文件,分析漏洞并编写exp,栈溢出,堆溢出,绕过保护机制(ASLR,NX等)
reverse:逆向,破解程序的算法来得到程序中的flag,对抗反调试,代码混淆等
mobile:主要考察选手对安卓和ios系统的理解
misc:杂项,取证,编解码,加解密,隐写,图片处理,压缩包,编程......
杂项:
隐写术(steganography):将信息隐藏在其他载体中,不让计划的接收者之外的人获取到信息
常见载体:
图片:细微颜色差别,GIF图多帧隐藏,exif信息隐藏,图片修复等 ----解题工具 Stegsolve
音频:信息隐藏在声音里(逆序),信息隐藏在数据里(分析音频数据) ----解题工具 Audition,Matlab
视频:信息隐藏在视频的某个或多个帧里 ---解题工具 Premiere
文件隐写:把多个文件拼接成一个 ---解题工具 binwalk
密码学及编码:
凯撒密码(caeser):是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推
加解密方法---
在线工具
python的pycipher模块
pip install pycipher
>>> from pycipher import Caesar
>>> Caesar(key=5).encipher("XXSEC")
'CCXJH'
>>> Caesar(key=5).decipher("CCXJH")
'XXSEC'
>>>
ROT13(Rotate By 13 Places):可以理解为一种特殊的凯撒密码,套用ROT13到一段文字上仅仅只需要检查字元字母顺序并取代它在13位之后的对应字母,有需要超过时则重新绕回26英文字母开头即可。A换成N、B换成O、依此类推到M换成Z,然后序列反转:N换成A、O换成B、最后Z换成M。只有这些出现在英文字母里头的字元受影响;数字、符号、空白字元以及所有其他字元都不变。因为只有在英文字母表里头只有26个,并且26=2×13,ROT13函数是它自己的逆反
加解密方法---
在线工具
栅栏密码(Rail Fence Cipher):把要加密的信息分成N组,依次取各组的1,2,3....位
例:
明文:XSECHITMAN
分组:XSEC
HITMAN
密文:XHECITMAN(2栏)
加解密方法---
在线工具
弗吉尼亚密码(Vigenere Cipher):维吉尼亚密码是在凯撒密码基础上产生的一种加密方法,它将凯撒密码的全部25种位移排序为一张表,与原字母序列共同组成26行及26列的字母表。另外,维吉尼亚密码必须有一个密钥,这个密钥由字母组成,最少一个,最多可与明文字母数量相等
例:
明文:XSEC
密钥:XX
密文:UPBZ
加解密方法---
在线工具
脚本
对称加密算法
特点:使用加密用过的密钥及相同的逆算法对密文进行解密,才能使其恢复可读明文,即加密解密使用相同的密钥,
常见对称加密算法:DES:3DES,AES等
加解密方法---
在线工具
猪圈密码:猪圈密码(亦称朱高密码、共济会暗号、共济会密码或共济会员密码),是一种以格子为基础的简单替代式密码。即使使用符号,也不会影响密码分析,亦可用在其它替代式的方法
加解密方法---
在线工具
培根密码:加密时,明文中的每个字母都会转换成一组五个英文字母。其转换依靠下表
加密者需使用两种不同字体,分别代表A和B。准备好一篇包含相同AB字数的假信息后,按照密文格式化假信息,即依密文中每个字母是A还是B分别套用两种字体。
加解密方法---
在线工具
编码和摘要
加密:加密传输信息,保证信息的安全性,通过密钥和密文可以还原原始信息
编码:将数据转换成某种固定的格式的编码信息,方便不同系统间的传输,通过编码信息可以得到原始信息
散列:也叫摘要或哈希,验证信息的完整性,不能通过哈希值还原原始信息
常见的编码:ASCII,Base64,URL,HTML,Unicode,UTF-8,莫斯电码,二维码
隐写术常用的工具
Stegsolve.jar:图片隐写术工具
010Editor/vim:查看16进制数
Photoshop:图片拼接查看
Audition:音频隐写工具
常见密码编码工具
在线加解密工具
python脚本
CTF解密框架(https://github.com/0Chencc/CTFCrackTools)
Burp的Decoder模块
取证技巧
流量分析:
wireshark:协议筛选,追踪流,文件导出
电子取证:
日至分析通过日志分析寻找隐藏在其中的信息
sql注入点的查找,webshell的查找,用户访问敏感路径的查找
杂项题目解题思路
前期准备:
工具,知识
解题过程:判断考点(单个考点?多个考点?)
形成思路(如何尝试?什么工具?)
距离答案只有一步之遥
友情链接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn
CTF 介绍及杂项的更多相关文章
- 实验吧CTF练习题---安全杂项---异性相吸解析
---恢复内容开始--- 实验吧安全杂项之异性相吸 地址:http://www.shiyanbar.com/ctf/1855 flag值:nctf{xor_xor_xor_biubiubiu} ...
- 入CTF坑必不可少的地方-保持更新
0x00 前言 没有交易,没有买卖,没有排名,纯属分享:p 0x01 CTF介绍 CTF领域指南CTF介绍大全CTF赛事预告 0x02 CTF练习 BIN:reversingpwnableexploi ...
- ctf misc 学习总结大合集
0x00 ext3 linux挂载光盘,可用7zip解压或者notepad搜flag,base64解码放到kali挂载到/mnt/目录 mount 630a886233764ec2a63f305f31 ...
- MapReduce原理讲解
简介 本文主要介绍MapReduce V2的基本原理, 也是笔者在学习MR的学习笔记整理. 本文首先大概介绍下MRV2的客户端跟服务器交互的两个协议, 然后着重介绍MRV2的核心模块MRAppMast ...
- Linux命令之find(一)
find命令的使用格式为:find options path expressions find命令事实上有两种options,一种是"真正属于自己的",还有一种位于expressi ...
- Java软件系统功能设计实战训练视频教程
Java软件系统功能设计实战训练视频教程 第01节课:整体课程介绍和杂项介绍第02节课:软件功能设计常见理念和方法第03节课:关于软件设计的一些思考第04节课:第一周作业的业务和相应模式:综合应用简单 ...
- CTF杂项思路工具分享————2019/5/30
分享碰到的一些奇奇怪怪的杂项解题方式: 键盘坐标密码: 题目给出一段字符串:11 21 31 18 27 33 34 对照上面的表格,就可以很清晰的看出来密文为:QAZIJCV 猪圈码: 题目为: 一 ...
- Bugku CTF练习题---杂项---隐写3
Bugku CTF练习题---杂项---隐写3 flag:flag{He1l0_d4_ba1} 解题步骤: 1.观察题目,下载附件 2.打开图片,发现是一张大白,仔细观察一下总感觉少了点东西,这张图好 ...
- 杂项-Java:jar 包与 war 包介绍与区别
ylbtech-杂项-Java:jar 包与 war 包介绍与区别 1.返回顶部 1. 做Java开发,jar包和war包接触的挺多的,有必要对它们做一个深入的了解,特总结整理如下: 1.jar包的介 ...
随机推荐
- 8 MySQL--单表查询
单表查询: http://www.cnblogs.com/linhaifeng/articles/7267592.html 1.单表查询的语法 2.关键字的执行优先级(重点) 3.简单查询 4.whe ...
- js 实现图片上传 续
<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8&qu ...
- __stdcall详解
对_stdcall 的理解(上) 在C语言中,假设我们有这样的一个函数:int function(int a,int b) 调用时只要用result = function(1,2)这样的方式就可以使用 ...
- 40. Combination Sum II (Back-Track)
Given a collection of candidate numbers (C) and a target number (T), find all unique combinations in ...
- 第七章 资源在Windows编程中的应用 P157 7-8
资源在基于SDK的程序设计中的应用实验 一.实验目的 1.掌握各种资源的应用及资源应用的程序设计方法. 二.实验内容及步骤 实验任务 1.熟悉菜单资源的创建过程: 2.熟悉位图资源的创建: 3.熟 ...
- .net手动编写Windows服务
1,打开VS,新建一个windows服务程序.项目名称自定义,我这里用的默认名称:Service1 2,打开Service1,按F7查看代码.代码里有三个方法:public Service1().pr ...
- [.NET] WeakReference的使用
声明:本篇博客翻译自:http://tipsandtricks.runicsoft.com/CSharp/WeakReferences.html 由于水平(技术水平+英语理解能力)有限/不足,肯定会有 ...
- BI失败的原因
最最重要的, 要有个清晰的目标和范围. 有些客户, 完全脑袋一热开始上BI, 连根本上要BI来解决什么问题都不知道.作为企业的CIO, 首先要知道上BI项目是不是符合企业的战略目标, 是不是能给企业带 ...
- Nginx搭建后,图片存储在Tomcat上,前端无法回显图片问题
一.Nginx与Tomcat连接搭建的环境,Nginx设置了前端的访问路径为 (1)前端代码配置: root /usr/local/nginx/html; index index.html index ...
- 安装gcc及其依赖
在gcc-4.8.2和gcc-4.1.2基础上编译gcc-5.2.0,有可能会遇到一些问题. 要想成功编译gcc,则在编译之前需要安装好它的至少以下三个依赖: gmp mpfr mpc 而mpc又依赖 ...