【第一天 - CTF介绍】

  • CTF 全名 Capture The Flag,并且分为下列几类的解题方式
    • 解谜式(Jeopardy),每一题都会有分数,解题越多分数越高,目前大部分 CTF 为此类型,解题型的 CTF 主要又分为下列几种:
      • 网页 (Web):本系列文章针对 Web 进行分析与整理
      • 逆向工程(Reverse)
      • 弱点或漏洞分析(Pwnable)或是 (Pwn)
      • 加解密(Crypto)
      • 监识(Forensics)
      • 其他难以归类的综合题(Misc)
    • 攻防模式(Attack and Defense),主办单位会给每队一台需要守护的服务器,服务器上会有不同类型的服务与漏洞,每一个回合5分钟,在攻防的过程中,每一个队伍除了要守护自己的服务器不被攻击,也必须研究服务器中的漏洞攻打其他队伍
    • King of The Hill的比赛形式,类似抢滩游戏,利用占领服务的时间多寡来决定分数高低
  • 本系列文章将整理 Web CTF 类型与解题方式,尽量以简浅易懂的方式带领大家入门 Web CTF,若想了解更为详细内容,建议拜读以下几个资料来源:
  • 可以练习 Web CTF 的网站 (以下的网站,只要注册与登入,即可开始挑战)
  • 本系列文章预计将文章分为下列重点介绍: (可能中途遇到什麽会进行补充、修改)
    • 原始码泄漏 - Git
    • 原始码泄漏 - SVN
    • 原始码泄漏 - HG
    • 备份泄漏 - gedit
    • 备份泄漏 - vim
    • 备份泄漏 - 常规文件
    • 网页基本资讯蒐集
    • SQL 注入 - 数字型
    • SQL 注入 - UNION型
    • SQL 注入 - 字符型
    • SQL 注入 - 布尔盲注
    • SQL 注入 - 报错型
    • SQL 注入 - 时间型
    • SQL 注入 - 堆叠型
    • 文件读取漏洞 - 触发型
    • 文件读取漏洞 - 路径 (LFI)
    • SSRF
    • 命令执行
    • XSS
    • Web 上传
    • php 反序列化
    • python 问题
    • JS 问题
    • Web CTF 结论

<<:  【Day 15】jQuery效果

>>:  Day 0x5 - 请求 API 前的前置动作(Part 2)[IV, Message(AES-CBC)]

当心已死前,来看看这篇吧!

撰写这篇时,其实心情已经平复了不少 从 2014 年加入新创团队至今也超过七年了,过程中从未有过长假...

常见网路问题(二):为什麽明明连上了 Wi-Fi,却还是上不了网?

承接上一篇,检测完线路後,接着来看看第 2 条路径是否通畅。 *透过 Wi-Fi 到网际网路 连接 ...

铁人赛 Day10-- PHP SQL基本语法(五) -- 帐密登入验证 & mysqli_query

前言 昨天知道了怎麽使用 SELECT 和 WHERE 之後,就要来实际做做看啦 (先附上整段程序码...

Day 9 情报收集 - Information Gathering (netmask)

今天要介绍netmask,是可以让我们自由转换各种不同表示类型的网路地址以及子网遮罩,在划分子网路的...

[神经机器翻译理论与实作] Google Translate的神奇武器- Seq2Seq (III)

前言 今天继续我们未完成的建模大业吧! 我们要建立的seq2seq模型由LSTM编码器与解码器串接而...