今天彻底放弃了直接的CTF题目,无意间看到了一个很好的网站CTFHub,技能树真的不要太好用。
一、基础知识
CTF竞赛模式
1、理论知识——常见国外比赛
2、解题模式
1)First Blood、Second Blood、Third Blood
2)动态积分:web网络攻防、re逆向、pwn二进制、crypto密码攻击、misc安全杂项
3)AwD攻防模式
防守主机GameBox的配置&漏洞完全相同,checker定时检查gamebox的宕机情况。通常为web&pwn
4)RHG-自动化
漏洞理解&工程化
5)RW——real world
题型:VM/Docker逃逸、针对浏览器的攻击、针对loT/Car等设备的攻击、web类攻击。*展示效果,无flag
6)Mix混合模式
CTF比赛形式
线上&线下
线下:解题+AWD、解题+RW
题目类型
1、Web
web大部分与网、Web、HTTP等技能相关。考察web攻防的知识技巧。
考点:SQL注入、XSS、代码执行、代码审计等
2、Pwn
考察二进制漏洞的挖掘&利用能力
考点:堆栈溢出、格式化漏洞、UAF、Double Free等常见二进制漏洞。
根据二进制可执行文件进行逆向分析,找出其中的漏洞并进行利用,编写对应的漏洞攻击脚本(Exploit),进而对主办方给出的远程服务器进行攻击并获取flag通常来说Pwn类题目给出的远程服务器信息为nc IP_ADDRESS PORT
3、RE
考察逆向工程。
逆向给出的程序,分析程序工作原理,根据程序行为获得flag
4、Crypto
考察密码学,RSA、AES、DES等。有时需要逆推明文
5、Misc
常见的题型有图片隐写、视频隐写、文档隐写、流量分析、协议分析、游戏、IoT相关等等。五花八门,种类繁多。
二、web
2.1 web前置技能——HTTP
2.1.1 请求方式
本题目为简单的更改请求方式的题目,题目比较明显
“Use CTF**B Method” :可见题目要求的HTTP请求方法不是常见的请求方式,即自定义
于是可以利用curl更改访问网站的请求方法
curl -v -X CTFHUB
于是可以得到flag
值得注意:1)windows命令行下访问网页需要安装并使用curl,curl——help可以查看相应的参数等。
2)http共有8种请求方法,同时也可以自定义请求方法。
2.1.2 302跳转
打开题目后如上图所示,点击Give Me Flag后依旧为同一界面
查看开发者模式会发现,点击Give Me Flag后被重定向到index.html即初始的页面从而导致页面无变化
因此我们可以直接利用curl访问jindex.php页面
虽然依旧显示重定向,但是我们可以在下面看到了flag。
2.2.3 cookie
本题目为简单的cookie题目,点开链接后如下图:
于是此时打开Firefox的开发者模式,我们可以看到
在第一次的请求中,默认的cookie均为admin:0;又因为正确的admin才可以访问,因此我们将admin设置为1后并重新发送请求
重发后就可以在响应中看到flag啦!
2.1.4 基本认证
本题目为HTTP的基本认证,点击“click”后可以看到要求输入账号与密码
同时可以看到响应头Basic:说明需要基本认证,realm:说明客户端需要输入这个安全区的用户名和密码
猜测用户名应该为admin,此时知道用户名后就可以进行爆破,利用hydra进行爆破
然后将用户名和密码输入后,便得到flag!
撒花!