CTF导引(一)
ctf预备知识:
视频:https://www.bilibili.com/video/av62214776?from=search&seid=1436604431801225989
CTF比赛:“夺旗大赛”
比赛形式:
挖掘漏洞,利用漏洞进入对方电脑,拿到关键文件:
/home/www/flag
/home/www/flag
....
内容:
ctf线上赛:
web 二进制 杂项
ctf线下赛:
web漏洞挖掘与利用- - - - -
pwn漏洞与利用 - - - - -
攻防式
知识储备:
漏洞利用:
二进制代码 - - -木马 shellcode powershell
python pwntools
web机制 php js html
web漏洞挖掘能力:
代码审计
调试环境
pwn漏洞挖掘:
逆向分析
Linux系统知识
漏洞利用脚本编写
远程触发漏洞
服务器安全运维人员
shell
python
linux运维的知识
流量分析能力
协议分析
(“作弊”)
CTF比赛的神器:
Kali系统:
nmap - - - - -端口扫描 - - - - - - - - 例如:nmap [ip/网段])
139 443 445 514 912 .....
searchsploit - - - - - - - 漏洞查询 - - - - - - - - (例如:searchsploit [service/常见的或者已经产生过的端口漏洞] )
- - - - - - - (例如:445端口:searchsploit smb)- - - - - - 显示可利用的漏洞和exploit - - - - - - - - - 漏洞利用字典
metasploit 漏洞利用框架 - - - - - - - (启动方式:msfconsole)- - - - - - ( 例如:use exploit/windows/smb/ms17_010_eternalblue (show查看相关))
sqlmap - - - - - - - - - sql注入的批量扫描
hydra - - - - - - - - ssh暴力破解
burpsuite - - - - - - - - - sql注入的批量扫描
漏洞:
pwn环境安装:pwntools
逆向:ida pro - - - - - - -kpathch插件(打补丁插件)
gdb 以及插件 - - - - - - gef、gdb-peda、gdbdg、gdbsever
notepad++
ue
winhex
流量分析:
wireshark
pcap python lib
// 下面的文件为视频老师发出,暂时未发现相关文件:
秘密武器
运维:
文件监控武器
权限检索武器
木马查杀武器
攻击人员:
批量攻击框架
木马:tly(特洛伊)
菜刀
最新文章
- Basic Tutorials of Redis(7) -Publish and Subscribe
- docker搭建ros-indigo-arm交叉编译环境
- Spark代码调优(一)
- 拥抱cnpm
- SharePoint 2013 REST 服务使用简介
- redis初步入门
- Windows xp IIS显示403错误解决方案
- D3D11中的MSAA
- 准备写一些读书笔记,最近在填坑 SQL学习指南 Spring in Action effective Java
- Jquery API Hybrid APP调研
- Go2Shell 打开设置窗口
- Kicad使用经验谈
- 请写一个C函数,判断处理器是大端存储还是小端存储,若处理器是Big_endian的,则返回0;若是Little_endian的,则返回1
- jstorm简介(转)
- MAC使用小技巧(二)
- jmeter JDBC请求连接测试mysql数据库
- XML的序列化(Serializer)
- Javascript写的一个可拖拽排序的列表
- HTML知识点总结之table
- 生成器以及yield语句