ctf 订阅
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。 展开全文
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。
信息
外文名
CTF(Capture The Flag)
发展现状
成为全球范围网络安全圈流行的竞赛形式
赛制发源地
DEFCON
参赛对象
网络安全技术人员
中文名
夺旗赛
起    源
1996年DEFCON全球黑客大会
CTF赛事介绍
CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。
收起全文
精华内容
参与话题
问答
  • CTF工具合集

    2018-04-09 16:16:30
    CTF工具合集包括了CTF相关的各种工具,包括逆向,解密,WEB,密码学等等,相当有用,可以方便地准备各种CTF比赛
  • CTF学习规划————1、如何入门CTF

    万次阅读 多人点赞 2018-05-16 11:37:54
    无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家。...CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DE...

    无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家。教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈~我正在学习中,觉得太牛了,所以分享给大家。点这里可以跳转到教程!

    CTF简介

    CTFCapture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的世界杯

    CTF竞赛模式

    1)解题模式(Jeopardy在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。
    2)攻防模式(Attack-Defense在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,也比体力(因为比赛一般都会持续48小时及以上),同时也比团队之间的分工配合与合作。
    3)混合模式(Mix结合了解题模式与攻防模式的CTF赛制,比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。

    CTF各大题型简介

    MISC(安全杂项):全称Miscellaneous。题目涉及流量分析、电子取证、人肉搜索、数据分析、大数据统计等等,覆盖面比较广。我们平时看到的社工类题目;给你一个流量包让你分析的题目;取证分析题目,都属于这类题目。主要考查参赛选手的各种基础综合知识,考察范围比较广。

    PPC(编程类):全称Professionally Program Coder。题目涉及到程序编写、编程算法实现。算法的逆向编写,批量处理等,有时候用编程去处理问题,会方便的多。当然PPC相比ACM来说,还是较为容易的。至于编程语言嘛,推荐使用Python来尝试。这部分主要考察选手的快速编程能力。

    CRYPTO(密码学):全称Cryptography。题目考察各种加解密技术,包括古典加密技术、现代加密技术甚至出题者自创加密技术。实验吧角斗场中,这样的题目汇集的最多。这部分主要考查参赛选手密码学相关知识点。

    REVERSE(逆向):全称reverse。题目涉及到软件逆向、破解技术等,要求有较强的反汇编、反编译扎实功底。需要掌握汇编,堆栈、寄存器方面的知识。有好的逻辑思维能力。主要考查参赛选手的逆向分析能力。此类题目也是线下比赛的考察重点。

    STEGA(隐写):全称Steganography。隐写术是我开始接触CTF觉得比较神奇的一类,知道这个东西的时候感觉好神奇啊,黑客们真是聪明。题目的Flag会隐藏到图片、音频、视频等各类数据载体中供参赛选手获取。载体就是图片、音频、视频等,可能是修改了这些载体来隐藏flag,也可能将flag隐藏在这些载体的二进制空白位置。有时候需要你侦探精神足够的强,才能发现。此类题目主要考查参赛选手的对各种隐写工具、隐写算法的熟悉程度。实验吧角斗场的隐写题目在我看来是比较全的,以上说到的都有涵盖。新手盆友们可以去了解下。

    PWN(溢出):PWN在黑客俚语中代表着攻破,取得权限,在CTF比赛中它代表着溢出类的题目,其中常见类型溢出漏洞有栈溢出、堆溢出。在CTF比赛中,线上比赛会有,但是比例不会太重,进入线下比赛,逆向和溢出则是战队实力的关键。主要考察参数选手漏洞挖掘和利用能力。

    WEBweb类):WEB应用在今天越来越广泛,也是CTF夺旗竞赛中的主要题型,题目涉及到常见的Web漏洞,诸如注入、XSS、文件包含、代码审计、上传等漏洞。这些题目都不是简单的注入、上传题目,至少会有一层的安全过滤,需要选手想办法绕过。且Web题目是国内比较多也是大家比较喜欢的题目。因为大多数人开始安全都是从web日站开始的。

    学之前的思考:分析赛题情况

    PWN、Reserve偏重对汇编、逆向的理解

    Crypto偏重对数学、算法的深入学习

    Web编程对技巧沉淀、快速搜索能力的挑战

    Misc则更为复杂,所有与计算机安全挑战有关的都算在其中

    常规做法

    A方向:PWN+Reserver+Crypto随机搭配

    B方向:Web+Misc组合

    其实Misc所有人都可以做

    恶补基础知识&信息安全专业知识

    推荐图书:

    A方向:

    RE for Beginners(逆向工程入门)

    IDA Pro权威指南

    揭秘家庭路由器0day漏洞挖掘技术

    自己动手写操作系统

    黑客攻防宝典:系统实战篇

    B方向:

    Web应用安全权威指南

    Web前端黑客技术揭秘

    黑客秘籍——渗透测试使用指南

    黑客攻防宝典WEB实战篇

    代码审计:企业级Web代码安全架构

    从基础题目出发

    i春秋训练平台:https://www.ichunqiu.com/battalion

    We Chall:   http://www.wechall.net/sites.php

    很炫酷游戏化————https://microcorruption.com/login

    http://smashthestack.org/

    http://overthewire.org/wargames/

    https://exploit-exercises.com/(A方向)

    工具集:

    https://github.com/P1kachu/v0lt

    https://github.com/truongkma/ctf-tools

    https://github.com/zardus/ctf-tools

    展开全文
  • CTF入门必看

    万次阅读 多人点赞 2019-04-04 20:54:48
    知乎小白关于ctf竞赛训练 积累的资料 一个巧合的机会,成为了CTF夺旗爱好者,一个ctf小白。从12年开始国内大大小小的CTF比赛我都看过,那会还没有统一叫CTF,都是叫 网络攻防赛、信息安全赛之类的,目的就是为了...

    知乎小白关于ctf竞赛训练 积累的资料

    一个巧合的机会,成为了CTF夺旗爱好者,一个ctf小白。从12年开始国内大大小小的CTF比赛我都看过,那会还没有统一叫CTF,都是叫 网络攻防赛、信息安全赛之类的,目的就是为了通过技术手段找到最终的key(现在的CTF中叫做flag)。只是到了后来慢慢的可能受到DEFCON CTF的影响国内所有的安全竞赛也统一叫做CTF竞赛了。

    国内外比较知名的比赛:XCTF联赛、DEFCON CTF、首都网络安全日

    做为CTF小白用户,这四年跳过的坑真心不少。尤其是加密、隐写、逆向破解和web这几个方向的坑,基本是跳一个栽一个。

    不过还是靠着:实验吧、决斗场等免费的线上模拟平台,终于成功脱坑,技术也越来越熟练。

    在这四年的学习中,我总结了一些值得CTF新手和CTF刚刚入门爱好者,学习的干货。
     

    一、首先推荐:常去的【学习交流站点】

    实验吧www.shiyanbar.com/courses 安全类实操课程比较全,实验和CTF题库都可以免费学,做公益的平台真心不多见!

    CTF领域指南 | IDF实验室 博译有道
    百度信息安全吧 有时可以探到一些小道内幕

    I春秋 安全课程比较多,但能动手实操的少,课程收费有点小贵 
    XCTFtime 国内CTF联赛查询网站
    Modern Binary Exploitation bin 干货区
    吾爱破解・2016・安全挑战赛 『2016安全挑战赛』

    除了线上练习,看大牛们出的那些难解的题目,练手之外,加一些ctf的群(384182116、222359598、517164205),和别的朋友交流解题思路与经验,也是必不可少的,能让自己对CTF的解题思路更加广泛。

    二、常去的一些ctf的【线上练习平台】

    ctf夺旗训练_CTF训练营 实验吧的决斗场,题库全更新快,基本每题都有WriteUP,免费练习的好地方
    网络安全实验室 网络信息安全练习平台,很早的平台,近两年不怎么更新了
    index of / ctf题目
    梦之光芒/Monyer——Monyer'sLittle Game 梦之光芒的小游戏
    黑客游戏 Let's Hack 习科黑客游戏
    Jlu.CTF首页 Jlu.CTF
    IDF实验室 CTF训练营 idf 实验室,比较早做CTF训练的平台,现在也不咋维护了
    欢迎参加比赛~ 米安网ctf
    黑吧安全网-红客闯关游戏黑吧安全网-红客闯关游戏
    http://202.108.211.5/ 实训竞赛系统

    信息安全铁人三项赛官网 训练营的内容很棒,期待早日开放出来
    三、其他相关,挖洞人员【漏洞平台】

    Offensive Security Exploit Database Archive

    www.sebug.org

    补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC,库带计划

    SOBUG漏洞悬赏平台
    Exploit-ID
    CVE -
    SecuriTeam.com
    Computer Security vulnerabilities and exploits database
    SecurityFocus
    http://marc.info/?l=bugtraq
    SecurityTracker.com
    经常去漏洞平台,可以让你随时了解国内外那些漏洞大事件。也可以尝试着提交一些漏洞,既锻炼技术还有额外奖励。

    四、常用【在线类工具】

    Objectif Sécurité 在线LMHASH破解
    https://www.hashkiller.co.uk/ hash破解
    https://github.com/ 全球知名在线管理开发平台
    http://astalavista.box.sk 最好的注册码、注册机、序列号搜索引擎
    http://www.s0ftpj.org/ 意大利老站
    http://recover-weblogic-password.appspot.com/ 在线weblogic密文破解
    http://tools88.com/safe/vnc.php 在线VNC密文破http://www.vpnhunter.com/ 在线查找VPN,mail接口
    http://mailinator.com 一次性邮箱
    http://www.yopmail.com/zh/ 一次性邮箱
     

    五、国内外安全大牛的【个人博客】
    http://www.insecure.org (Fyoderr的个人站点,即Nmap的老家)  
    http://www.guninski.com/ 安全专家Guninski的主页,有大量系统漏洞工具具及源代码   
    http://blog.gentilkiwi.com/ mimikatz
    https://www.schneier.com/ Bruce,Schneier的博客(专业Blackhat会棍)
    http://an7isec.blogspot.co.il/ "整蛊小黑必备" 博客 发现了WVS8版本远程溢出漏洞
    https://fail0verflow.com/blog/index.html 一个硬件牛的BLOG
    https://blog.0x80.org/ 破解过jeep车锁的大牛
    https://www.netspi.com/blog 对MSSQL渗透有研究的大牛
    http://hakin9.org
    http://websec.ca/blog 渗透tips
    http://www.derkeiler.com/
    http://www.xssed.com/
    http://adsecurity.org/ 内网渗透、域渗透牛人
    http://securityxploded.com
    http://www.devttys0.com/blog/ 国外路由器安全大牛

    这些国内外大牛的个人博客,是一定要关注的,不管想当职业赛棍,还是仅仅是对ctf感兴趣,从中学些安全技术,这些是最宝贵的经验。

    六、最后给大家推荐一些【综合类型网站】

    http://www.blackhat.com/

    http://shiyanbar.com(线上资源均免费,经常性的举办各种有奖活动)
    http://packetstormsecurity.com (有大量exploit程序)
    http://www.ussrback.com/ 比较活跃的安全站
    http://www.attrition.org/ 内容全面的安全站  (更新至2013年)
    http://www.social-engineer.org/ 社会工程学研究所
    https://www.soldierx.com
    http://www.windowsecurity.com/(windowsnetworking.com)包含论坛、博客、新闻、工具windowsnetworking.com
    http://www.blackmoreops.com
    http://www.securitytube.net 大量视频

    展开全文
  • CTF中Web各种题目的解题姿势

    千人学习 2020-05-25 22:36:43
    Web题型是CTF中常考题型之一,它将实际渗透过程中的技术技巧转化为CTF赛题,主要考察选手在Web渗透技术方面的能力,由于Web渗透涉及的知识点较多,知识面比较广泛,因此系统的总结和练习Web类题,是快速掌握出题人...
  • CTF—逆向入门题目(超详细)

    万次阅读 多人点赞 2018-09-13 18:56:50
    0x00:介绍 以下为一些简单的Windows逆向入门题目,帮助一些刚接触逆向又无法下手的朋友,如果对安卓逆向感兴趣的朋友可以看一下我的...1.Bugkuctf平台中的逆向题easy_vb: 打开文件发现需要输入注册码获取flag ...

    0x00:介绍

    以下为一些简单的Windows逆向入门题目,帮助一些刚接触逆向又无法下手的朋友,如果对安卓逆向感兴趣的朋友可以看一下我的这一篇安卓逆向入门题目哦:https://blog.csdn.net/CharlesGodX/article/details/86602958

    0x01:题目

    1.Bugkuctf平台中的逆向题easy_vb:

    打开文件发现需要输入注册码获取flag

    话不多说先放入PEID看看,养成这个好习惯,发现是用VB6写的

    我们载入IDA进行分析,用alt + t搜索字符串CTF,然后crtl + t搜索下一个字符串,直到看到flag

    2.Bugkuctf平台中的逆向题Easy_Re:

    先把文件下载下来载入PEID

    运行文件发现有字符串flag,于是考虑用IDA打开文件用alt+F12查找字符串flag

    来到这里发现xmmword后面有两串奇怪的字符串,我们将其选中按R键将其变成字符串发现flag

    3.南邮CTF逆向题Hello,RE!

    下载文件用PEID载入,无壳,运行一下发现让输入flag,老办法用IDA打开查找字符串flag

    查找到之后用f5查看伪代码

    看到如下结果,同样将v5~v11的结果用R改为字符串得到flag

    4.实验吧 Just Click

    下载文件用exeinfo这款软件查看发现程序用C#撰写

    打开软件发现需要点击相应的数字才能发现flag

    因为是用C#写的所以我们考虑用Reflector软件将其打开

    找到MainWindow发现类似主函数的东西,分析发现需要按顺序点击8次就能出现flag

    按这个顺序点击即出现flag。

    5.南邮CTF py交易

    链接:https://pan.baidu.com/s/1o8fVxkI密码:kd37

    下载文件发现是pyc格式,我们直接在网上找在线反编译python的网站:https://tool.lu/pyc/

    反编译后发现是这样的

    分析算法:首先输入一段字符串,进入encode函数之后与字符串correct进行比较

    encode函数就是将输入的字符串中每个字符ascii都与32进行异或运算,然后每个在加上16得到新的字符串,最后再将这个字符

    串进行base64加密。

    所以我们只需将"XlNkVmtUI1MgXWBZXCFeKY+AaXNt"进行base64解密,再将每个字符ascii码都减16,接着与32异或即可得

    到flag

    python代码如下:

    import base64
     
    correct ='XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
     
    s = base64.b64decode(correct)
     
    flag =''
     
    for i in s:
     
    i = chr((ord(i)-16)^32)
     
    flag += i
     
    print flag

     

    运行即可得到flag:nctf{d3c0mpil1n9_PyC}

    6.Jarvis OJ :FindKey

    下载文件发现是一个名字比较长的东西(大多数题目后缀名都比较长)

    用一款叫做斯托夫文件格式分析器分析一下这个软件的类型

    发现是python写的,将其后缀名改为.pyc然后放入在线反编译网站里得到如下

    import sys
    
    lookup = [
    196,153, 149,206, 17,221, 10, 217, 167, 18, 36, 135, 103, 61, 111, 31, 92, 152, 21, 228, 105, 191, 173, 41, 2, 245, 23, 144, 1, 246, 89, 178, 182, 119, 38, 85, 48, 226, 165, 241, 166, 214, 71, 90, 151, 3, 109, 169, 150, 224, 69, 156, 158, 57, 181, 29, 200, 37, 51, 252, 227, 93, 65, 82, 66, 80, 170, 77, 49, 177, 81, 94, 202, 107, 25, 73, 148, 98, 129, 231, 212, 14, 84, 121, 174, 171, 64, 180, 233, 74, 140, 242, 75, 104, 253, 44, 39, 87, 86, 27, 68, 22, 55, 76, 35, 248, 96, 5, 56, 20, 161, 213, 238, 220, 72, 100, 247, 8, 63, 249, 145, 243, 155, 222, 122, 32, 43, 186, 0, 102, 216, 126, 15, 42, 115, 138, 240, 147, 229, 204, 117, 223, 141, 159, 131, 232, 124, 254, 60, 116, 46, 113, 79, 16, 128, 6, 251, 40, 205, 137, 199, 83, 54, 188, 19, 184, 201, 110, 255, 26, 91, 211, 132, 160, 168, 154, 185, 183, 244, 78, 33, 123, 28, 59, 12, 210, 218, 47, 163, 215, 209, 108, 235, 237, 118, 101, 24, 234, 106, 143, 88, 9, 136, 95, 30, 193, 176, 225, 198, 197, 194, 239, 134, 162, 192, 11, 70, 58, 187, 50, 67, 236, 230, 13, 99, 190, 208, 207, 7, 53, 219, 203, 62, 114, 127, 125, 164, 179, 175, 112, 172, 250, 133, 130, 52, 189, 97, 146, 34, 157, 120, 195, 45, 4, 142, 139]
    
    pwda = [188, 155, 11, 58, 251, 208, 204, 202, 150, 120, 206, 237, 114, 92, 126, 6, 42]
    
    pwdb = [53, 222, 230, 35, 67, 248, 226, 216, 17, 209, 32, 2, 181, 200, 171, 60, 108]
    
    flag = raw_input('Input your Key:').strip()
    
    if len(flag) != 17:
        print 'Wrong Key!!'
        sys.exit(1)
    
    flag = flag[::-1]
    
    for i in range(0, len(flag)):
        if ord(flag[i]) + pwda[i] & 255 != lookup[i + pwdb[i]]:
            print 'Wrong Key!!'
            sys.exit(1)
    
    print 'Congratulations!!'

    下面写个脚本满足输出flag的条件就ok了

    import sys
    
    lookup = [
    196,153, 149,206, 17,221, 10, 217, 167, 18, 36, 135, 103, 61, 111, 31, 92, 152, 21, 228, 105, 191, 173, 41, 2, 245, 23, 144, 1, 246, 89, 178, 182, 119, 38, 85, 48, 226, 165, 241, 166, 214, 71, 90, 151, 3, 109, 169, 150, 224, 69, 156, 158, 57, 181, 29, 200, 37, 51, 252, 227, 93, 65, 82, 66, 80, 170, 77, 49, 177, 81, 94, 202, 107, 25, 73, 148, 98, 129, 231, 212, 14, 84, 121, 174, 171, 64, 180, 233, 74, 140, 242, 75, 104, 253, 44, 39, 87, 86, 27, 68, 22, 55, 76, 35, 248, 96, 5, 56, 20, 161, 213, 238, 220, 72, 100, 247, 8, 63, 249, 145, 243, 155, 222, 122, 32, 43, 186, 0, 102, 216, 126, 15, 42, 115, 138, 240, 147, 229, 204, 117, 223, 141, 159, 131, 232, 124, 254, 60, 116, 46, 113, 79, 16, 128, 6, 251, 40, 205, 137, 199, 83, 54, 188, 19, 184, 201, 110, 255, 26, 91, 211, 132, 160, 168, 154, 185, 183, 244, 78, 33, 123, 28, 59, 12, 210, 218, 47, 163, 215, 209, 108, 235, 237, 118, 101, 24, 234, 106, 143, 88, 9, 136, 95, 30, 193, 176, 225, 198, 197, 194, 239, 134, 162, 192, 11, 70, 58, 187, 50, 67, 236, 230, 13, 99, 190, 208, 207, 7, 53, 219, 203, 62, 114, 127, 125, 164, 179, 175, 112, 172, 250, 133, 130, 52, 189, 97, 146, 34, 157, 120, 195, 45, 4, 142, 139]
    
    pwda = [188, 155, 11, 58, 251, 208, 204, 202, 150, 120, 206, 237, 114, 92, 126, 6, 42]
    
    pwdb = [53, 222, 230, 35, 67, 248, 226, 216, 17, 209, 32, 2, 181, 200, 171, 60, 108]
    
    flag = ''
    
    for i in range(0,17):  //这里就是要满足wrong key的条件才能得到正确的flag
    
      flag+=chr(lookup[i + pwdb[i]]-pwda[i] & 255)  
    
    flag=flag[::-1]
    
    print flag

    运行一下就得到flag了

    7.Jarvis OJ :stheasy

    拿到题目下载了一个很复杂的文件,我们先放入斯托夫文件格式分析器分析,发现是ELF文件:

    我们用IDA将其打开,很容易找到关键函数位置:

    按下F5编译一下,观察到如下函数:

    有一个sub_8048630函数决定了Flag的对错,所以我们只需要研究一下它:

    这里我为了便于观察重新命名了a,b函数,我们双击a和b查找一下他们具体的值,将a这两排选中用shift + E快捷键选择第四个选项,用数组表示a如下,b同理:

    研究完算法之后就可以写脚本了:

    a = [
      0x48, 0x5D, 0x8D, 0x24, 0x84, 0x27, 0x99, 0x9F, 0x54, 0x18, 
      0x1E, 0x69, 0x7E, 0x33, 0x15, 0x72, 0x8D, 0x33, 0x24, 0x63, 
      0x21, 0x54, 0x0C, 0x78, 0x78, 0x78, 0x78, 0x78, 0x1B
         ]
    
    b = [
      0x6C, 0x6B, 0x32, 0x6A, 0x39, 0x47, 0x68, 0x7D, 0x41, 0x67, 
      0x66, 0x59, 0x34, 0x64, 0x73, 0x2D, 0x61, 0x36, 0x51, 0x57, 
      0x31, 0x23, 0x6B, 0x35, 0x45, 0x52, 0x5F, 0x54, 0x5B, 0x63, 
      0x76, 0x4C, 0x62, 0x56, 0x37, 0x6E, 0x4F, 0x6D, 0x33, 0x5A, 
      0x65, 0x58, 0x7B, 0x43, 0x4D, 0x74, 0x38, 0x53, 0x5A, 0x6F, 
      0x5D, 0x55, 0x00
         ]
    
    flag = ''
    
    c = []
    
    for i in range(0,len(a)):
        c.append(a[i]/3-2)    //append() 方法用于在列表末尾添加新的对象
        c[i] = int(c[i])      //将数据转换为整形,不转换会出错
    for j in range(0,len(a)):
        flag += chr(b[c[j]])
    print(flag)
        
    

     

    最后运行得到Flag:

    0x02:总结

    上面仅仅是一些入门的题目,如果是新手的话先把这些题目弄懂,弄透。熟悉各种工具的使用,不断的总结,逆向最重要的是分析,要自己多去分析。

    展开全文
  • CTF入门

    万次阅读 多人点赞 2015-09-28 21:07:25
    感谢白帽子ADoG A.K.A D3AdCa7 (死猫&...信息安全作为国家越来越重视的领域已经在渐渐起飞,而CTF(Capture the flag)作为信息安全领域选拔人才和互相比拼技能水平的比赛形式,也被越来越多的人所关注,那么作为一

    感谢白帽子ADoG A.K.A D3AdCa7 (死猫&霸道总裁)同学的投稿,以下内容供安全爱好者参考学习,本文获得投稿奖励300元,即将打入作者账户,投稿请发送邮件至 huangyuan#360.cn

    信息安全作为国家越来越重视的领域已经在渐渐起飞,而CTF(Capture the flag)作为信息安全领域选拔人才和互相比拼技能水平的比赛形式,也被越来越多的人所关注,那么作为一个初次接触CTF的新手,你如何在各大赛事中翱翔,在排名榜单的第一页中获取自己的一席之地呢?作为一个在CTF领域中混迹了两年多的老赛棍,来谈谈我自己入门时候的一些经验,以及摸石头过河之后一些过来狗的感慨。

    CTF简介

    为了方面纯新手了解CTF是个啥,我思考了一下还是在这多写几句。

    CTF作为信息安全的一种比赛形式,目前基本有三种形式,解题模式、攻防模式和瞎来模式。

    解题模式呢,就是出题者把一些信息安全实战中可能遇到的问题抽象成一个题目,比如一个存在漏洞的网站让你入侵,一个带有解密算法的程序让你逆向来写出注册机,一个有漏洞的程序让你分析来写出漏洞利用程序,一段密文让你解密,一个图片让你从里面找出个种子等等等等。而你在做完这些出题人期望你做的事情之后,你就能获得一串奇怪的字符串,也就是所谓的flag,提交它,就能获得这道题目的分数。

    攻防模式呢,一般出现在线下的CTF中,每个队伍维护自己的服务器,攻击别人的服务器,每个队伍的服务器上一开始拥有相同的设置,比如几个有漏洞的二进制程序、有漏洞的web应用等等,然后大家需要找出这些漏洞,修复自己服务器上的漏洞,且利用这些漏洞来攻击别人的服务器。

    瞎来模式呢,可以参见今年年初日本举办的seccon final和每年的ictf等,就是把一些剧情啊设定啊和ctf结合起来搞了一些有趣的比赛。

    新手一般所接触的基本都是线上的CTF比赛,大多数都是解题模式。

    两年前拿衣服的我

    我人生参加的第一个CTF(或者说类似CTF的比赛,因为它当时还不叫CTF),是杭州电子科技大学2012年底举办的信息安全大赛,当时的我只是一个标准的计算机专业的码狗,除了会写点代码之外,了解一些linux的基本使用、一些小技巧以及会一些基本的SQLi和XSS技巧(当时好像还会一点OD,不过现在早已忘光了),我也就是从那时入了CTF的门(入了CTF的坑),所以大家一开始参加CTF的话,了解一些基本的安全技能就可以上战场咯。边参与边学习,不懂就问谷狗,找不到问题的答案就再用英文描述一遍问题,再问谷狗。(小编:原来这就是霸道总裁的第一次)http://p9.qhimg.com/t0171cb3225d1e0f5e5.jpg

    CTF中含有那些安全知识

    CTF中几乎含有所有的信息安全知识,所以CTF来作为一个信息安全爱好者的入门非常棒!

    二进制程序的逆向分析,二进制程序的漏洞挖掘与利用,操作系统内和安全,移动安全(安卓逆向与漏洞分析、IOS逆向与漏洞分析),网络协议分析,Web攻击,Web日志审计与分析,隐写术,密码学应用,路由器漏洞利用,ACM编程,各种环境的取证分析等等(可能有遗漏)

    你说的我都明白,可是我该如何起飞?

    首先是扎实的计算机基础,不能在基本概念上闹笑话,比如:

    xx:“我在做题,为啥我搞了个命令执行想反弹shell结果收不到啊,别的啥命令我都能执行!”

    我:“你弹到哪个服务器上了?”

    xx:“我的虚拟机啊,IP是192.168.1.233”

    我:“...”

    http://p5.qhimg.com/t01f244cdbd8f4daf53.png

    如果上面那个笑话你看不懂的话,你就需要去补充一下网络方面的基础知识了。

    接下来就是各个方面知识的深入理解和应用,安全是个非常应用的学科,很多安全的问题并不是出在理论不健全上,而是在实施的时候出了这样那样的问题。碰到不懂的问题,不能看了别人写的答案或者思路就觉得自己也会了,一定要自己动手做一遍。

    赛棍的TIPS

    第一,解题型的比赛一定不要在一道题目上卡太久,随时把思路记录下来,不行了就去搞一下别的,然后再回来接着搞。

    http://p0.qhimg.com/t010ae61387cd2e534f.png

    第二,面对国内的比赛时,脑洞一定要大,因为国内很多出题人还控制不好难度高和脑洞大之间的区别,一定要发散思维,像下面这位加特效一样。

    http://p9.qhimg.com/t017c35e3db3cb7efc4.png

    第三,长时间比赛一定买好零食,一般做到兴起的时候你是没有心情吃饭的,没有零食你就肚子饿,然后FB就会被别人抢走,然后你的表情会是这样。

    http://p3.qhimg.com/t011112f410d9141fbe.png

    第四,平时见到好的文章技巧,或者自己踩过的坑,一定要全部记在一个小本本上方便查阅,不然很可能有的坑你还要掉第二次。

    http://p6.qhimg.com/t01c26fc7c1a1e1c7bb.png

    第五,终端一定要美化,不然做题的效率会非常低。

    http://p2.qhimg.com/t0182e7e479c9df2ac5.png

    第六,很多web的问题其实想明白之后都是可以在本地搭环境调试或者fuzz的,千万不要不动手。

    http://p8.qhimg.com/t01f0fef8d472ee5b10.png

    第七,一定要多多向谷狗请教,一定要多多向谷狗请教,一定要多多向谷狗请教,一定要多多向谷狗请教,一定要多多向谷狗请教,一定要多多向谷狗请教,一定要多多向谷狗请教。(太重要了所以说了7遍)

    http://p9.qhimg.com/t01acaf1954edaf0d59.png

    http://p6.qhimg.com/t012e3954f0269b1f03.png

    http://p2.qhimg.com/t01dfad1a1710254b20.png

    (搞安全的,一定要学会翻x哦)

    接下来推荐一些资源咯~(如果你不想玩CTF,但想尝试进入信息安全领域,以下的很多资源也很好用

    Web安全

    https://pentesterlab.com/

    一个很nice的网站,把一些漏洞打包到一个ISO里面,自己在本地假设好之后,直接从web一路攻入,直到拿到权限,太爽了。

    http://www.hackthissite.org/

    当年做了很多他们的题,了解了一些奇怪的思路,技术提升到不是很大。

    http://www.wechall.net/

    之前有刷过一点,能见识到很多的题目,因为站比较久了,所以很多题目如果自己做不出的话在网上找找都能找到一些题解。

    http://bobao.360.cn/

    (打个软广告咯

    二进制安全

    http://bbs.pediy.com/

    一个圣地,我逆向的启蒙之地,了解了一些基本的东西,不过作为一个web狗,后来基本都荒废了。

    https://exploit-exercises.com/

    非常酷,一系列的问题打包成一个ISO,下载下来在本地实际操作。

    密码学

    http://overthewire.org/wargames/

    上面有一些wargame是关于密码学的,做过一些。

    《密码学原理与实践》

    我所了解得密码学的知识都是因为我曾经好好学过这本书(跟着我校数学系的密码学课程去学的

    http://p8.qhimg.com/t010ec8cf6c488b956b.png

    隐写术

    http://appleu0.sinaapp.com/?p=501

    AppleU0写的一篇很好的总结。

    取证分析

    一些linux基本命令的巧妙使用,一些取证工具的使用,16进制分析,更多的是经验和积累了,暂时没想到什么比较好的资源。(警察叔叔比较懂这个

    王婆卖瓜

    http://gou.gg/

    我的blog,好久没更新了,懒狗我,新年希望多写一些东西上去。

    http://weibo.com/d34dc47

    展开全文
  • CTF简介

    2020-02-02 20:04:53
    CTF介绍 CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行...
  • CTF web总结

    万次阅读 多人点赞 2016-04-09 19:04:18
    欢迎光顾我的新博客:https://www.giantbranch.cn ... 本文根据自己的做题经验及各大练习平台不断更新,若我最近懒了,没怎么更新,请在下面提醒我或鼓励我 仅作为自己的笔记及刚入门的童鞋,大牛勿喷 基础篇 ...
  • CTF

    千次阅读 2018-05-26 20:44:33
    Defcon CTFCTFTIME
  • CTF介绍

    千次阅读 2019-05-16 23:22:39
    刚开始接触CTF,对于misc,reverse等等都傻傻分不清,所以专门去查了下这些名词,给没有接触CTF的童鞋一点入门基础。如果有不对的地方,欢迎大佬指点。 CTF是什么 CTF(Capture The Flag)中文一般译作夺旗赛,在网络...
  • CTF web总结

    万次阅读 多人点赞 2018-10-04 11:11:44
    本文链接:... 本文根据自己的做题经验及各大练习平台不断更新,若我最近懒了,没怎么更新,请在下面提醒我或鼓励我 仅作为自己的笔记及刚入门的童鞋,大牛勿喷 基础篇   1.直接查看源代码 ...
  • 从零开始学习CTF——CTF是什么

    千次阅读 2020-06-03 12:01:20
    从2019年10月开始接触CTF,学习了sql注入、文件包含等web知识点,但都是只知道知识点却实用不上,后来在刷CTF题才发现知识点的使用方法,知道在哪里使用,哪里容易出漏洞,可是在挖src漏洞中还是很迷漫,学了快一年...
  • CTF writeup 3_ISA Test

    万次阅读 2016-11-04 18:55:07
    LEVEL 1源代码~LEVEL 2base64~LEVEL 3仔细看源码,有个 onsubmit=”return check();” ,用审查元素 改为 onsubmit=1 就行LEVEL 4把图片下载下来,用notepad打开~LEVEL 5协会办公室门牌号(数字)…....
  • CTF

    千次阅读 多人点赞 2017-10-18 15:31:25
    摘要CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。 其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的...
  • ctf

    千次阅读 2018-10-07 15:47:52
    如何入门?如何组队?     capture the flag 夺旗比赛     类型:   Web 密码学 pwn 程序的逻辑分析,漏洞利用windows...misc 杂项,隐写,数据还原,脑洞、社会工程、与信息安全相关的大数据 ...国内:...
  • CTF

    千次阅读 多人点赞 2018-09-27 23:31:01
    一、题目:低个头 描述:EWAZX RTY ...先由电脑键盘猜测,推断可能是字符包围,使用画笔进行绘制得出答案:CTF 二、题目:来题中等的吧 描述:下载该附件,获取flag flag格式:XXX 提交:直接提交XXX 打开文件...
  • ctf

    2019-11-02 22:08:58
    ctf 啾咪 打开是一可爱的小猫咪 图片后缀为png,推测与LSB相关,用Stegsolve打开,按左右键调三原色。 ![一般情况下,将三原色都调成0,BGR排序往上拉,可以看到一段码] 将得到的码,在base64下解码 .....
  • CTF线下攻防赛总结

    万次阅读 2017-10-01 20:36:08
    原文链接:...一张常规的CTF线下攻防思维导图 SSH登陆 两三个人进行分工,一个粗略的看下web,有登陆口的话,就需要修改密码,将情况反馈给队友,让登陆ssh的小伙伴进行密码的修改...
  • CTF网络安全大赛介绍

    万次阅读 多人点赞 2019-07-19 16:01:46
    一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔...
  • CTF — 入门

    2019-10-29 22:17:45
    CTF摘要 CTF (夺旗赛) CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起...

空空如也

1 2 3 4 5 ... 20
收藏数 40,556
精华内容 16,222
关键字:

ctf