1.【蚁剑的台源安装与使用+例题实战】【CTF】webshell
2.CTF基础知识及web
3.CTF篇(攻防世界)
4.Consensys CTF - "以太坊沙盒"
5.CTF入门学习籽料(非常详细)零基础入门到精通,收藏这一篇就够了!台源(文末自取)
6.CTF-AWD入门手册
【蚁剑的台源安装与使用+例题实战】【CTF】webshell
蚁剑(AntSword)是一款针对合法授权的安全人员和网站管理员设计的开源跨平台网站管理工具。它的台源主要功能是进行渗透测试和常规网站管理操作。
获取蚁剑:如果你使用的台源是Windows 环境,你需要下载蚁剑的台源做项目的源码视频加载器和源码。首先,台源访问github.com/AntSwordProj...下载对应的台源安装包,加载器和源码文件都是台源必需的。将它们解压至同一文件夹内。台源
安装步骤如下:打开加载器,台源找到AntSword.exe文件并运行。台源初始化时,台源选择文件路径为包含源码的台源antSword-master文件夹,避免选择空目录,台源因为它会自动下载源码,可能引发错误。初始化完成后,重新启动加载器,即可看到蚁剑的主界面。
在使用过程中,可能会遇到下载或解压问题,这时需要手动设置路径,例如app.js文件所在的目录。另外,Kali Linux用户可能会遇到Segmentation fault问题,可以参考AntSword-Loader #3的解决方案。
在CTF挑战中,小宁将一个PHP一句话木马放入index.php中。webshell是一种黑客利用的后门工具,通常混杂在网站文件中,允许远程控制服务器。webshell可以执行各种操作,包括在线编辑脚本、上传文件等,但也可能被用于非法入侵。
为避免大马式webshell被检测,一句话木马通过提交简短代码执行服务器上的指令。在蚁剑中,守护进程的源码你可以通过右键菜单添加数据,输入URL和连接密码(如"shell"),然后找到flag.txt获取flag。
本文由Zhihu On VSCode创作并发布。
CTF基础知识及web
CTF基础知识及web
一、CTF简介
CTF(Capture The Flag)夺旗比赛,是网络安全领域中技术人员之间进行技术竞技的一种比赛形式。CTF起源于年DEFCON全球黑客大会,取代了黑客之间通过发起真实攻击进行技术比拼的传统方式。如今,CTF已经成为全球网络安全领域流行的竞赛形式,年全球举办的国际性CTF赛事超过五十场。DEFCON作为CTF赛制的发源地,DEFCON CTF被誉为CTF赛场的“世界杯”。
二、CTF赛事介绍
CTF是一种流行的信息安全竞赛形式,以“夺得Flag”为特点。比赛流程中,参赛队伍需通过攻防对抗、程序分析等方式,在主办方提供的环境中获取一串具有一定格式的字符串或其他内容,并提交给主办方,以获得分数。Flag是CTF竞赛中用来称呼这种内容的通用术语。
三、CTF竞赛模式
1. 解题模式(Jeopardy)
解题模式CTF赛制,参赛队伍通过互联网或现场网络参与,解决网络安全技术挑战题目,以分值和时间排名,主要用于在线选拔赛。题目涉及逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等。
2. 攻防模式(Attack-Defense)
攻防模式CTF赛制中,放单管理源码参赛队伍在网络空间内互相进行攻击与防御,挖掘网络服务漏洞并攻击对手服务得分,同时修补自身服务漏洞以避免丢分。这种赛制实时反映比赛情况,最终以得分决定胜负,强调智力、技术、体力及团队协作。
3. 混合模式(Mix)
混合模式CTF赛制结合了解题与攻防元素,参赛队伍通过解题获取初始分数,然后通过攻防对抗进行得分增减,最终以得分高低分出胜负。iCTF国际CTF竞赛是此类赛制的典型代表。
四、CTF竞赛内容
主流CTF比赛内容包括但不限于Web应用漏洞挖掘与利用、密码学、程序逻辑分析与漏洞利用、Misc杂项(如隐写、数据还原、社会工程与信息安全相关的大数据)、二进制程序逆向分析、编程类等。
五、国内外著名赛事
国际知名CTF赛事包括DEFCON CTF、“世界杯”般的比赛、UCSB iCTF、Plaid CTF、Boston Key Party、Codegate CTF、Secuinside CTF、XXC3 CTF、SIGINT CTF、Hack.lu CTF、EBCTF、Ghost in the Shellcode、RwthCTF、RuCTF、PHD CTF等。微信 统计源码国内赛事有XCTF全国联赛、AliCTF、KCTF、XDCTF、HCTF、ISCC、LCTF、TCTF、百度杯CTF夺旗大战、全国大学生信息安全竞赛创新实践能力赛线上赛等。
六、如何学习CTF
学习CTF需要分析赛题情况,了解涉及的知识点,并根据自身能力选择适合的方向。建议从低难度题目入手,研究历年经典写解(writeup),并关注团队需要掌握的基础知识,如Linux基础、计算机组成原理、操作系统原理、网络协议分析等。推荐书籍包括《RE for Beginners》、《IDA Pro权威指南》等。
CTF学习中,重要的是兴趣和团队协作。选择适合自己的方向,从低到高、由易入难地学习,同时研究历年经典写解,可显著提升技能水平。书籍推荐覆盖PWN、Reverse、Crypto、Web、Misc等方向,助力提高CTF竞赛能力。
七、备份文件下载
CTF竞赛中,图片浏览模式源码涉及的备份文件下载技术包括目录遍历、PHPINFO、网站源码、.bak文件、vim缓存和.DS_Store文件等。具体操作步骤包括:点开链接、进入环境、使用工具(如burp)暴力破解、找到flag并提交等。注意避免在提交时出现空格,确保提交内容的正确性。
CTF篇(攻防世界)
欢迎来到CTF攻防世界的入门指南,深入探索每个挑战的奥秘:挖掘源代码的隐藏线索: 使用F开发者工具或快捷键Ctrl+U,探索flag的秘密所在。
解锁robots协议的智慧: 探索robots.txt文件,flag可能就隐藏在其规则之中。
备忘文件的细微之处: 观察.bak文件格式,洞察隐藏在备份中的flag。
理解Cookie的力量: 通过burp suite的抓包工具,解读cookie.php,破解信息加密。
前端知识的实战应用: 破解disabled属性,展现你的代码技巧,寻找flag。
登陆验证挑战: 挑战暴力破解或直接输入,解锁神秘账户。
php逻辑的逻辑迷宫: 探索构造参数a和b,遵循条件判断的线索。
/
该平台题库全面,难度梯度合理,常举办自办比赛,适合不同水平的选手。 攻防世界 adworld.xctf.org.cn/ 以含金量高的x ctf比赛著称,题目排序可能略显混乱,适合中高水平选手,题目质量上乘。 CTFshow ctf.show/ 适合初学者,部分教程免费,相较于前两个平台,体量较小。 nssctf nssctf.cn/ 专注于Web安全,风格类似洛谷,频率高,界面美观。 除了参与竞赛,还需要关注学习和资源网站,以便获取更全面的知识和技术更新。以下推荐网站对学习者颇具价值: CTF维基 ctf-wiki.org/ 提供所有方向的详细介绍,适合文字学习者,高难度内容可能缺失。 CTFtime ctftime.org/ 汇集全球战队成绩信息,便于查找知名比赛,参考世界排名。 pojie 破解 提供破解工具和比赛相关信息,相当于CTF社区的论坛。 freebuf 首次接触的平台,包含最新热点和技术贴。 先知社区 xz.aliyun.com/ 分享新生赛总结,包含校赛等周期较长、难度适中的比赛。 对于黑客与网络安全的学习,需要明确学习路线图。该路线图涵盖了攻击和防御领域所需的知识点,包括网络安全法学习、网络安全运营、渗透测试基础、漏洞详解、计算机基础知识等。配套的视频教程详细讲解了路线图中的每一个知识点,共计多集,内容丰富,涵盖了网络安全入门的必知必会学习内容。此外,还提供了一系列技术文档和电子书,包含个人参与大型网安行动、CTF比赛和挖掘SRC漏洞的经验和技术要点,以及多本电子书。面试题集锦,尤其适用于寻找网络安全工作机会的求职者,包含深信服、奇安信、腾讯等大厂面试中常见的问题。 综上所述,通过上述资源的学习和实践,初学者可以在CTF领域快速成长,不仅提升技术能力,还能为未来的职业道路奠定坚实基础。欢迎各位朋友积极参与,共同探索网络安全的奥秘。CTF-AWD入门手册
网络安全竞赛的赛制AWD,由实战经验丰富的专家构建,模拟真实网络环境,考验参赛者的攻防能力。其实战性、实时性和对抗性是核心特点。以下是关于AWD比赛的一些基本步骤和策略。
开始时,你需要连接分配的靶机,推荐使用xshell+xftp。首要任务是dump网站源码,以备不时之需,通常会用ssh工具并备份两份,一份用D盾扫描,查找可能的后门并修复。
接着,登录数据库备份数据,以防数据丢失时可以快速恢复。如果初始密码简单,要尽快修改以增强防护。
关闭不必要的端口,减少潜在漏洞,同时部署WAF来分析和防御攻击。通过修改php.ini配置,自动添加文件头部保护。准备好后,可以尝试攻击他人的靶机,利用弱口令和自带后门进行查找和控制。
使用Nmap扫描存活主机,对常见的WEB攻击如文件读取、上传、命令执行和SQL注入有所了解,并编写脚本自动化提交flag。同时,注意权限维持,如使用bash反弹shell,创建不死马等,以保持长期控制。
防御方面,要关注flag的位置、检测连接和进程,使用chattr防止关键文件被修改,以及通过流量监控反击攻击。记得,比赛中的知识可能不全面,期待大家的交流和分享。
总的来说,AWD赛制是CTF中的重要环节,本文提供的只是入门指南,实战中还有更多技巧和策略等待你去探索。希望这篇文章对你有所帮助,欢迎参与讨论。
Realworld CTF ChatUWU 详解
本文深入解析了 Realworld CTF 中的 ChatUWU 挑战。题目主要围绕一个基于 socket.io 的聊天室,其核心问题在于 socket.io 中的 parseuri 问题,而非 DOMPurify 的过滤漏洞。
首先,题目提供了源码,其中前端的关键部分为 index.html。后端代码使用了 DOMPurify 来过滤传入的 from 和 text,但分析发现此版本(^0..0)基本没有漏洞。因此,直接从代码中无法找到突破口。
挑战的关键在于理解 socket 连接机制。实际操作中,前端的 socket 连接到自定义服务器,而不是常规的公共聊天室。这使得 xss 攻击难以通过常规方式触发。
通过师傅提供的 payload ...:/?...@自己的服务器地址,揭示了问题背后的原理。分析发现,payload 中的 @ 后面部分作为服务器地址,是通过解析 location.search(url查询参数)实现的。
逐步调试后发现,socket 连接过程涉及 uri 解析,关键在于 uri 解析组件 parseuri.js。通过此组件解析 uri 后,生成的 hostname 为恶意服务器地址,导致 socket.io 连接到恶意服务器,从而触发 xss 攻击。
本地测试可验证这一过程,通过执行 parseuri.js 的代码,发现 hostname 被错误解析,导致连接到恶意服务器。这揭示了 socket.io 内部对 uri 的错误解析,进而导致安全漏洞。
解决策略在于自建恶意服务器,引导 xssbot 连接到该服务器,通过发送可以造成 xss 的 text 来窃取 cookie。实践步骤包括搭建恶意服务器、向 xssbot 发送攻击指令等。
综上所述,ChatUWU 挑战的关键在于对 socket.io 解析机制的理解及利用。通过深入分析代码、调试与本地测试,可揭示并解决这一安全挑战。
RWCTF DBaaSadge WP
本文深入解析了在CTF比赛中如何利用Burp进行暴力破解,尤其针对使用Burpsuite BApp及md5crack的实践技巧。文章从实战经验出发,通过详细复现环境并下载源码分析,引导读者了解如何配置环境,通过调试报错信息,找到关键代码段,进而分析数据库版本和用户角色。
重点在于,文章通过对比分析,揭示了题目利用了PostgreSQL的dblink和mysql_fdw扩展。通过引入“rouge-mysql”概念,文章深入探讨了如何利用这两个扩展实现从远程MySQL服务器读取数据的策略。文章详细介绍了构建相关环境、查询数据库版本与用户角色、遍历搜索pg_hba.conf文件,以及使用Burp的Turbo intruder工具进行密码爆破等技术细节。
对于密码爆破过程,文章强调了使用Burp的Turbo intruder工具的效率,以及在实际应用中遇到的性能瓶颈,特别是对于大规模密码集的处理。同时,文章还对比了Python与PHP版本的差异,推荐了更易于操作的PHP版本。
文章进一步深入探讨了提升权限和执行命令的策略,通过对比作者与队友的解题思路,展示了不同的技术和思维路径。作者提出了通过查找配置文件中的漏洞,尝试免密码登录Superuser账户的方法,而队友则利用了PostgreSQL的交互式命令行特性,通过子查询和远程连接MySQL服务器实现密码获取和执行命令。
文章最后总结了CTF比赛中解决Web类问题的策略,强调了补全技能和准备的必要性,特别是针对Java和PostgreSQL等技术的掌握。文章提供了解题的多个路径和方法,鼓励读者根据自己的情况进行探索和实践。