柳州做网站的企业,alexa的网站排名主要分为哪两种,精准拓客营销系统,创意设计pcCTF 题目类型一般分为 Web 渗透、RE 逆向、Misc 杂项、PWN 二进制漏洞利用、Crypto 密码破译。
一、Web类题目
在传统的CTF线上比赛中#xff0c;Web类题目是主要的题型之一#xff0c;相较于二进制、逆向等类型的题目#xff0c;参赛者不需掌握系统底层知识#xff1b;相…CTF 题目类型一般分为 Web 渗透、RE 逆向、Misc 杂项、PWN 二进制漏洞利用、Crypto 密码破译。
一、Web类题目
在传统的CTF线上比赛中Web类题目是主要的题型之一相较于二进制、逆向等类型的题目参赛者不需掌握系统底层知识相较于密码学、杂项问题不需具特别强的编程能力故入门较为容易。Web类题目常见的漏洞类型包括注入、XSS、文件包含、代码执行、上传、SSRF等。
信息搜集
前期的题目信息搜集可能对于解决CTF线上比赛的题目有着非常重要的作用
敏感目录泄露
通过敏感目录泄露我们往往能获取网站的源代码和敏感的URL地址如网站的后台地址等。
比如
攻击者可以通过.git文件夹中的信息获取开发人员提交过的所有源码进而可能导致服务器被攻击而沦陷。admin之类的敏感后台文件夹
敏感备份文件
通过一些敏感的备份文件我们往往能获得某一文件的源码亦或网站的整体目录等。
比如vim的备份文件
常规文件
比如
robots.txt记录一些目录和CMS版本信息。readme.md记录CMS版本信息有的甚至有Github地址。
Banner识别
一个网站的Banner信息服务器对外显示的一些基础信息对解题有着十分重要的作用选手往往可以通过Banner信息来获得解题思路如得知网站是用ThinkPHP的Web框架编写时我们可以尝试ThinkPHP框架的相关历史漏洞。
SQL注入
而由于开发者在程序编写过程中对传入用户数据的过滤不严格将可能存在的攻击载荷拼接到SQL查询语句中再将这些查询语句传递给后端的数据库执行从而引发实际执行的语句与预期功能不一致的情况。这种攻击被称为SQL注入攻击。
SQL注入漏洞也是现实场景下最常见的漏洞类型之一。
SQL注入包括数字型注入、UNION注入、字符型注入、布尔盲注、时间注入、报错注入和堆叠注入等注入方式。
任意文件读取漏洞
所谓文件读取漏洞就是攻击者通过一些手段可以读取服务器上开发者不允许读到的文件。
文件读取漏洞常常意味着被攻击者的服务器即将被攻击者彻底控制。
SSRF漏洞
SSRFServer Side Request Forgery服务端请求伪造是一种攻击者通过构造数据进而伪造服务器端发起请求的漏洞。因为请求是由内部发起的所以一般情况下SSRF漏洞攻击的目标往往是从外网无法访问的内部系统。
SSRF漏洞形成的原因多是服务端提供了从外部服务获取数据的功能但没有对目标地址、协议等重要参数进行过滤和限制从而导致攻击者可以自由构造参数而发起预期外的请求。
命令执行漏洞
通常情况下在开发者使用一些执行命令函数且未对用户输入的数据进行安全检查时可以注入恶意的命令使整台服务器处于危险中。
XSS漏洞
跨站脚本Cross-Site ScriptingXSS是一种网站应用程序的安全漏洞攻击是代码注入的一种允许恶意用户将代码注入网页其他用户在观看网页时会受到影响。
根据XSS漏洞点的触发特征XSS可以粗略分为反射型XSS、存储型XSS。
反射型XSS通常是指恶意代码未被服务器存储每次触发漏洞的时候都将恶意代码通过GET/POST方式提交然后触发漏洞。
存储型XSS则相反恶意代码被服务器存储在访问页面时会直接被触发如留言板留言等场景。
Web文件上传漏洞
文件上传在Web业务中很常见如用户上传头像、编写文章上传图片等。在实现文件上传时如果后端没有对用户上传的文件做好处理会导致非常严重的安全问题如服务器被上传恶意木马或者垃圾文件。
二、二进制类题目
移动端题目
CTF中的移动端题目普遍偏少Android类的题目主要偏向杂项Misc和逆向Reverse。
前者通常根据Android系统特性隐藏相关数据考察参赛者对系统特性的熟悉程度
后者主要考察参赛者的Java、C/C逆向能力出题人常常会加入混淆ollvm等、加固、反调试等技术以增加应用的逆向难度。这类题目往往需要参赛者具备一定的逆向和开发能力熟悉常用调试逆向工具知道常见反调试及加壳脱壳方法。
在CTF中逆向工程一般是指软件逆向工程即对已经编译完成的可执行文件进行分析研究程序的行为和算法然后以此为依据计算出出题人想隐藏的flag。
一般CTF中的逆向工程题目形式为程序接收用户的一个输入并在程序中进行一系列校验算法如通过校验则提示成功此时的输入即flag。
静态分析
逆向工程的最基本方法是静态分析即不运行二进制程序而是直接分析程序文件中的机器指令等各种信息。目前静态分析最常用的工具是IDA Pro。
动态分析
所谓动态分析就是将程序实际运行起来观察程序运行时的各种行为从而对程序的功能和算法进行分析。这需要被称为调试器的软件调试器可以在程序运行时观察程序的寄存器、内存等上下文信息还可以让程序在指定的地址停止运行等。
二进制代码保护和混淆
在现实生活中攻与防的博弈无处不在。为了防止自己编写的二进制程序被逆向分析许多软件会采取各种手段为程序加上重重壁垒。
二进制代码的保护手段种类繁多且运用极其灵活例如对汇编指令进行一定程度的混淆变换可以干扰静态分析中的反汇编过程在程序中穿插各种反调试技术能有效地抵御动态分析对程序中的关键算法进行虚拟化保护可以给逆向工作者带来极大的阻力。
符号执行
符号执行Symbolic Execution是一种程序分析技术可以通过分析程序来得到让特定代码区域执行的输入。
使用符号执行分析一个程序时该程序会使用符号值作为输入而非一般执行程序时使用的具体值。在达到目标代码时分析器可以得到相应的路径约束然后通过约束求解器来得到可以触发目标代码的具体值。
在实际环境下符号执行被广泛运用到了自动化漏洞挖掘测试的过程中。
在CTF中符号执行很适合解决各种逆向题只需让符号执行引擎自动分析找到让程序执行到输出flag正确的位置然后求解出所需的输入即可。
二进制插桩
插桩Instrumentation是在保证程序原有逻辑完整性的基础上在程序中插入探针通过探针的执行来收集程序运行时信息的技术。
插桩往往用在以下两方面
程序分析性能分析错误检测、捕获和重放。程序行为模拟改变程序的行为模拟不支持的指令。
与源码级插桩相比二进制插桩与语言无关不需要程序的源码也不需要重新编译链接程序它直接对程序的机器码进行插桩因此在逆向工程和实际漏洞挖掘中一般可以使用二进制插桩。
二进制动态插桩相对于二进制静态插桩更加强大可以在程序运行时进行插桩可以处理动态生成的代码如加壳适用的场景更加广泛。
二进制漏洞PWN
通过二进制漏洞获取计算机权限的方法或者过程被称为PWN。
在CTF中PWN主要通过利用程序中的漏洞造成内存破坏以获取远程计算机的shell从而获得flag。
PWN题目比较常见的形式是把一个用C/C语言编写的可执行程序运行在目标服务器上参赛者通过网络与服务器进行数据交互。因为题目中一般存在漏洞攻击者可以构造恶意数据发送给远程服务器的程序导致远程服务器程序执行攻击者希望的代码从而控制远程服务器。
逆向工程是PWN的基础二者的知识结构差不多。所以有时会用二进制安全来指代逆向工程和PWN。
三、密码学题目
近年来CTF中密码学题目的难度不断增大占比也越来越高。相比于Web和二进制密码学更考验参赛者的基础知识对数学能力、逻辑思维能力与分析能力都有很高的要求。
最后
学习资料分享
当然只给予计划不给予学习资料的行为无异于耍流氓### 如果你对网络安全入门感兴趣那么你点击这里CSDN大礼包《黑客网络安全入门进阶学习资源包》免费分享
如果你对网络安全感兴趣学习资源免费分享保证100%免费嘿客入门教程
网安嘿客全套学习视频
我们在看视频学习的时候不能光动眼动脑不动手比较科学的学习方法是在理解之后运用它们这时候练手项目就很适合了。 网安嘿客红蓝对抗所有方向的学习路线****
对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。 学习资料工具包
压箱底的好资料全面地介绍网络安全的基础理论包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等将基础理论和主流工具的应用实践紧密结合有利于读者理解各种主流工具背后的实现机制。 面试题资料
独家渠道收集京东、360、天融信等公司测试题进大厂指日可待
嘿客必备开发工具
工欲善其事必先利其器。学习嘿客常用的开发软件都在这里了给大家节省了很多时间。
这份完整版的网络安全嘿客全套学习资料已经上传至CSDN官方朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】 如果你对网络安全入门感兴趣那么你点击这里CSDN大礼包《黑客网络安全入门进阶学习资源包》免费分享