zoukankan      html  css  js  c++  java
  • CTF导引(一)

    ctf预备知识:

    视频:https://www.bilibili.com/video/av62214776?from=search&seid=1436604431801225989

    CTF比赛:“夺旗大赛”

      比赛形式:

        挖掘漏洞,利用漏洞进入对方电脑,拿到关键文件:

        /home/www/flag

        /home/www/flag

        ....

    内容:

      ctf线上赛:

        web   二进制   杂项

      ctf线下赛:

        web漏洞挖掘与利用- - - - -

        pwn漏洞与利用 - - - - -

        攻防式

    知识储备:

      漏洞利用:

        二进制代码 - - -木马  shellcode   powershell

        python  pwntools

        web机制 php js html

      web漏洞挖掘能力:

          代码审计

        调试环境

      pwn漏洞挖掘:

        逆向分析

        Linux系统知识

        漏洞利用脚本编写

        远程触发漏洞

      服务器安全运维人员

        shell

        python

        linux运维的知识

      流量分析能力

        协议分析

        (“作弊”)

    CTF比赛的神器:

      Kali系统:

        nmap - - - - -端口扫描 - - - - - - - - 例如:nmap [ip/网段])

       139 443 445 514 912 .....

        searchsploit - - - - - - - 漏洞查询  - - - - - - - - (例如:searchsploit [service/常见的或者已经产生过的端口漏洞] )

               - - - - - - - (例如:445端口:searchsploit smb)- - - - - - 显示可利用的漏洞和exploit    - - - - - - - - - 漏洞利用字典

        metasploit 漏洞利用框架  - - - - - - - (启动方式:msfconsole)- - - - - - ( 例如:use exploit/windows/smb/ms17_010_eternalblue (show查看相关))

        sqlmap - - - - - - - - - sql注入的批量扫描

        hydra - - - - - - - -  ssh暴力破解

        burpsuite - - - - - - - - - sql注入的批量扫描

      漏洞:

        pwn环境安装:pwntools

        逆向:ida pro  - - - - - - -kpathch插件(打补丁插件)

        gdb 以及插件 - - - - - -  gef、gdb-peda、gdbdg、gdbsever

        notepad++

        ue

        winhex

      流量分析:

        wireshark

        pcap python lib

    // 下面的文件为视频老师发出,暂时未发现相关文件:

        秘密武器

      运维:

        文件监控武器

        权限检索武器

        木马查杀武器

      攻击人员:

        批量攻击框架

        木马:tly(特洛伊)

        菜刀

  • 相关阅读:
    备胎的养成记KeepAlived实现热备负载
    入坑系列之HAProxy负载均衡
    将Error异常日志从普通日志中剥离
    一步一步在Windows中使用MyCat负载均衡 下篇
    年终的第一篇总结 结束南漂 写在2017
    Android实现TCP断点上传,后台C#服务实现接收
    为什么我会反对大家写工作日报
    ANSI C、ISO C、Standard C联系与区别
    c、c++ char*和wchar*互相转换
    宽字符与Unicode (c语言 汉语字符串长度)
  • 原文地址:https://www.cnblogs.com/yidianhan/p/11600856.html
Copyright © 2011-2022 走看看