CTF干货系列——题目类型

哈哈这里继续挖坑。

等不及的小伙伴可以先去我个人很喜欢的一个论坛上随便找找帖子哈。

链接扔在这里:CTF社区

当然了,这里面也有不少在线工具习题,方便大家实战练习。

废话说到这里,下面开始正经的。

当然,以后有时间补齐,哈哈~

题目类型

Web

  • 爆破,包括包括md5、爆破随机数、验证码识别等

  • 绕WAF,包括花式绕Mysql、绕文件读取关键词检测之类拦截

  • 花式玩弄几个PHP特性,包括弱类型,strpos和===,反序列化+destruct、\0截断、iconv截断

  • PHP伪协议,zip://、phar://、php://filter/read等

  • 各种找源码技巧,包括git、svn、xxx.php.swp、www.(zip|tar.gz|rar|7z)、xxx.php.bak

  • 文件上传,包括花式文件后缀,包括.php345、.inc、.phtml、.phpt、.phps、各种文件内容检测<?php <? <% 、花式解析漏洞

  • Mysql类型差异,包括和PHP弱类型类似的特性,0x、0b、1e之类,varchar和integer相互转换

  • open_basedir、disable_functions花式绕过技巧,包括dl、mail、imagick、bash漏洞、DirectoryIterator及各种二进制选手插足的方法

  • 条件竞争,包括竞争删除前生成shell、竞争数据库无锁多扣钱

  • windows特性,包括短文件名、IIS解析漏洞、NTFS文件系统通配符、:DATA,冒号截断

  • SSRF,包括花式探测端口,302跳转、花式协议利用、gophar直接取shell等

  • XSS,各种浏览器auditor绕过、富文本过滤黑白名单绕过、flash xss、CSP绕过

  • XXE,各种XML存在地方(rss/word/流媒体)、各种XXE利用方法(SSRF、文件读取)

    • XXE提示 请设法获得目标机器/home/ctf/flag.txt中的flag值。
  • 协议,花式IP伪造 X-Forwarded-For/X-Client-IP/X-Real-IP/CDN-Src-IP、花式改UA,花式藏FLAG、花式分析数据包

  • python脚本,盲注脚本、POST提交脚本等,常见python库

    • urllib、urllib2、requests # 发送 HTTP 请求的

    • urlparse # 处理 url

    • re # 正则表达式

    • random # 生成随机数的

    • hashlib # 集成md5算法

    • base64 # base64编码

    • socket # 套接字

    • os/sys

    • 练习

Misc

  • 压缩包加密,伪加密、暴力破解、明文攻击、CRC32碰撞

  • 图片隐写,LSB、Stegsolve、binwalk、foremost、JPHS、文件头部属性、RGB图片像素点还原

  • 音频隐写,MP3Stego、分析频谱

  • 流量包分析,追踪流、直接导出、binwalk、foremost

  • 社工,包括花式查社工库、微博、QQ签名、whois

Crypto

  • 古典密码

  • 现代密码,RSA、hash长度扩展、异或、移位加密各种变形、32位随机数过小、唯密文攻击

    • RSA

    • 唯密文攻击提示试试看破解这个 1024 位 RSA 系统。flag的形式是 CTF{USTC-X},X 是 RSA 的两个素数中较小的那个(取其大写MD5的前6位)

打赏
  • © 2020 Shadowalker
  • Powered by Hexo Theme Ayer
    • PV:
    • UV:

请我喝杯咖啡吧~

支付宝
微信