CTF竞赛的核心逻辑
• 核心目标:快速拆解问题(Flag导向)、工具链协作、模式化思维。
• 关键原则:先广度后深度(优先收集信息)、分治策略(拆解复杂任务)。
第一部分:Web安全(15个思路)
SQL注入绕过WAF:
• 使用/*!50000注释*/混淆SQL语句(MySQL特性)。
• 利用CONCAT(CHAR(115),CHAR(101))代替明文字符串。
SSTI模板注入:
• Flask/Jinja2中通过{{''.__class__.__mro__[1].__subclasses__()}}获取危险类。
• Twig模板使用{{_self.env.registerUndefinedFilterCallback("exec")}}执行命令。
文件包含漏洞利用:
• PHP伪协议php://input读取POST原始数据,写入Webshell。
• 利用logrotate日志文件包含(如/proc/self/environ泄露路径)。
JWT伪造攻击:
• 修改Header中alg为none(需删除签名字段)。
• 暴力破解弱密钥(工具:hashcat -m 16500)。
XXE漏洞利用:
• 通过读取系统文件。
• 外带数据利用(OOB):http://attacker.com/?data=%xxe;。
CSRF绕过同源策略:
• 构造自动提交表单的恶意页面,利用触发请求。
SSRF内网探测:
• 利用gopher://协议攻击Redis未授权访问,写入SSH密钥。
反序列化漏洞:
• PHP中利用__destruct()或__wakeup()魔术方法触发链。
• Java Commons-Collections利用InvokerTransformer执行命令。
Cookie伪造:
• Flask的Session签名伪造:通过已知密钥生成恶意Cookie(工具:flask-unsign)。
**。
浏览器特性滥用:
• 利用窃取登录态。
第二部分:逆向工程与PWN(12个思路)
函数定位技巧:
• IDA中搜索字符串"flag"或"correct"定位关键逻辑。
栈溢出利用:
• 计算偏移量(cyclic 200生成字符串 + dmesg查看崩溃地址)。
格式化字符串漏洞:
• 利用%n向任意地址写入数据(如修改GOT表)。
堆利用(UAF/Double Free):
• 释放后重用(UAF)修改虚表指针劫持控制流。
ROP链构造:
• 使用ROPgadget --binary ./pwn提取可用指令片段。
反调试绕过:
• 修改/proc/self/status中的TracerPid字段欺骗检查。
动态Hook技术:
• 使用LD_PRELOAD劫持strcmp()函数绕过密码校验。
Shellcode编写:
• 生成无空字符的Shellcode(msfvenom -b '\x00')。
整数溢出利用:
• 触发符号错误(如size = -1绕过长度检查)。
Angr符号执行:
• 自动化求解路径约束(示例:破解CTF中的“迷宫”题)。
Patch二进制文件:
• 使用Binary Ninja修改跳转条件(如jz → jnz)。
侧信道攻击:
• 通过时间差判断密码正确性(如逐字符爆破)。
第三部分:密码学与隐写术(13个思路)
Base家族识别:
• Base64(末尾=)、Base32(全大写字母)、Base58(无0/O/I/l)。
RSA低指数攻击:
• 当e=3且明文较短时,直接对密文开立方。
RSA共模攻击:
• 相同明文加密后,通过扩展欧几里得算法恢复明文。
哈希长度扩展攻击:
• 利用SHA1/MD5的填充机制伪造合法签名(工具:hash_extender)。
培根密码:
• 5位二进制模式(A=AAAAA, B=AAAAB…)。
词频分析:
• 英文单表替换密码中统计高频字母(如E、T、A)。
LSB隐写提取:
• 使用Stegsolve.jar分析图片RGB最低位。
音频隐写:
• Audacity查看频谱图,寻找摩尔斯电码或二进制波形。
ZIP伪加密破解:
• 修改ZIP文件头加密标记位(工具:zipdetails分析结构)。
PDF隐写:
• 使用pdftotext提取隐藏文本,或检查对象流(/FlateDecode)。
NTFS数据流隐藏:
• 使用dir /R查看ADS(Alternate Data Stream)。
PNG文件修复:
• 手动修复文件头(89 50 4E 47 0D 0A 1A 0A)和CRC校验。
二维码数据提取:
• 使用zbarimg扫描模糊或残缺二维码。
第四部分:MISC与编程(10个思路)
编码转换自动化:
• Python脚本批量处理Hex/Base85/URL编码。
流量分析(Wireshark):
• 过滤HTTP流:http.request.method == "POST"。
内存取证(Volatility):
• 提取进程列表:volatility -f dump.raw pslist。
社会工程学信息收集:
• 通过WHOIS查询域名注册人邮箱。
正则表达式暴力提取:
• 使用grep -oE 'flag{[a-zA-Z0-9_]+}'快速匹配Flag格式。
时间盲注自动化:
• 编写Python脚本结合requests与延时判断逐字符爆破。
Git泄露利用:
• 访问/.git/HEAD确认存在,使用git-dumper恢复源码。
DNS隧道检测:
• 分析长域名请求(如abcd1234.evil.com携带Base64数据)。
Excel宏代码提取:
• 解压XLSM文件,检查vbaProject.bin中的恶意宏。
PDF混淆绕过:
• 使用qpdf --stream-data=uncompress解压对象流。
黑客/网络安全学习包
资料目录
成长路线图&学习规划
配套视频教程
SRC&黑客文籍
护网行动资料
黑客必读书单
面试题合集
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
**
**
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享