CTF刷题笔记 - misc方向 - 电子取证 内存分析_ctf 镜像恶意进程分析(1)

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

strings ./chrome/* | grep ‘Rick And Morty season 1 download.exe’ -C 10


可以找到flag



![](https://img-blog.csdnimg.cn/img_convert/f4059bd7f3d493dd4d956ec3a3719f25.png)


##### Recovery


题目描述:Rick got to have his files recovered! What is the random password used to encrypt the files?


首先,我们将恶意进程 vmware-tray.exe 的内存映像 dump 下来



vol.py -f OtterCTF.vmem --profile=Win7SP1x64 memdump -p 3720 -D ./


随后,使用 ILSpy 反编译恶意程序 executable.3720.exe,查看 password 相关代码,可以在 SendPassword 函数中找到 text = 计算机名-用户名 密码



![](https://img-blog.csdnimg.cn/img_convert/9314dde3cd1052fc98729fbd8ef422bc.png)


前两个是已知的,计算机名为 WIN-LO6FAF3DTFE,用户名为 Rick,那么我们可以在3720.dmp 中使用 -el 参数全局匹配查找 "WIN-LO6FAF3DTFE-Rick"



strings -e l 3720.dmp | grep “WIN-LO6FAF3DTFE-Rick” -C 5



![](https://img-blog.csdnimg.cn/img_convert/6b851569cdae26b7a5b33b0a7d2f00ff.png)


因此,密码为 aDOBofVYUNVnmp7


##### Closure


题目描述:Now that you extracted the password from the memory, could you decrypt rick's files?


之前在Path To Glory 2一问中,在查找与"Rick And Morty season 1 download.exe"相关的字符串时,在排列靠前的结果中可以发现Rick的文件名为 Flag.txt



![](https://img-blog.csdnimg.cn/img_convert/ff487c5b6a4d1024a5c96ccf25d7d8a6.png)


可以在虚拟内存中进行文件扫描,并按照 "Flag.txt" 进行过滤匹配



vol.py -f OtterCTF.vmem --profile=Win7SP1x64 filescan | grep -i “Flag.txt”



![](https://img-blog.csdnimg.cn/img_convert/fc02c6d565084badda0a8b587ba372c3.png)


将文件dump下来



vol.py -f OtterCTF.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007e410890 -D ./


便于后续识别,将dump下来的文件重命名为Flag.dat


根据如下知识,我们可以通过查看恶意软件的pdb信息来识别勒索软件类型



pdb文件主要存储了如下调试信息:
(1)public, private,和static函数地址。
(2)全局变量的名称和地址。
(3)参数和局部变量的名称及它们在栈中的偏移量。
(4)类型定义,包括class, structure,和 data definitions。
(5)源文件名称和行号。


查看恶意程序中关于pdb的内容



strings executable.3720.exe | grep pdb



![](https://img-blog.csdnimg.cn/img_convert/a8ef1d37e552f33c65eb73c972d8e46d.png)


可以发现 pdb 文件在hidden-tear目录下,因此可以识别为 HiddenTear 勒索软件


可以使用 HT Decrypter 软件来进行解密,在解密之前,需要移除文件后所有的十六进制 00,并修改文件的后缀为 .locked,放入一个文件夹里面


打开 HT Decrypter 软件,选择放入 .locked 文件的文件夹,输入密码 aDOBofVYUNVnmp7,解密文件



![](https://img-blog.csdnimg.cn/img_convert/4d2141042d93e2a175dadbba5be381cd.png)


打开解密后的文件,得到flag



![](https://img-blog.csdnimg.cn/img_convert/395fc3eae495120a3f44246137ca43c1.png)



#### [安洵杯 2020]王牌特工


file命令分析文件,是一个ext3文件系统数据



![](https://img-blog.csdnimg.cn/img_convert/ed649054f52c1aed35f85c4e4ef749fe.png)


使用mount命令进行挂载



在 /mnt 目录下创建挂载文件夹

mkdir /mnt/findme

挂载文件

mount findme /mnt/findme

查看文件

ls /mnt/findme -al



![](https://img-blog.csdnimg.cn/img_convert/f00f63532e52ef405330931d3a7e5f40.png)


查看 key.txt 文件,提示使用Veracrypt



![](https://img-blog.csdnimg.cn/img_convert/8cdfb6d4e2dc1b7863c76a61d333aa88.png)


使用挂载flagbox文件,密码为:a\_cool\_key



![](https://img-blog.csdnimg.cn/img_convert/41a1b7c770de7927a33cf753d4b4f592.png)


得到了一个flag,但并非真正的flag



![](https://img-blog.csdnimg.cn/img_convert/c989f5c9434f10ac280c7a35add3af2a.png)


回过头,使用 strings 命令过滤查找关键词 key,可以发现有一些之前未发现的文件,例如cool.key,因此可能某些文件被删除了,需要通过恢复找回



![](https://img-blog.csdnimg.cn/img_convert/5d552c44e4ac64f8775d5d63f085a6c1.png)


先取消挂载



umount /dev/loop0


然后安装 extundelete 工具



sudo apt-get install extundelete


再次挂载findme文件后,使用 extundelete 工具进行数据恢复



extundelete /dev/loop0 --inode 2



![](https://img-blog.csdnimg.cn/img_convert/fe46ba0b26ea36a2e61aecd1efbe26b1.png)


可以发现有一个swp文件,使用 extundelete 工具进行恢复



extundelete /dev/loop0 --restore-file .coolboy.swp


查看恢复后的 .coolboy.swp 文件



cd RECOVERED_FILES
strings .coolboy.swp



![](https://img-blog.csdnimg.cn/img_convert/a3ef5424247b8843b7e612b28237e90b.png)


base64解码,得到真正的密码



![](https://img-blog.csdnimg.cn/img_convert/008b92b2f2ce0a6a260388b762bd1c67.png)


再使用Veracrypt解密flagbox文件,得到flag



![](https://img-blog.csdnimg.cn/img_convert/7837550dda44fbec25f7662c5f11198d.png)



#### [红明谷CTF 2022]MissingFile


题目描述:好像被攻击者入侵了,但是赶到现场的时候,已经只剩下一个空的文件夹了,快照能找到攻击者留下的秘密吗?


首先,查看内存镜像中计算的的所有用户名,使用 hashdump 命令



![](https://img-blog.csdnimg.cn/img_convert/ee376e1781b69e98aba08c5e112f313b.png)


可以发现除默认用户外,有link3和NewGuest两个用户,由于计算机被攻击者入侵,因此 link3 更有可能是计算机已有用户,而 NewGuest 用户是入侵过程中产生的


根据关键词 NewGuest 扫描文件,可以发现一处可疑路径,同时还可以发现 mimikatz 工具使用的信息



vol.py -f memory --profile=Win7SP1x86_23418 filescan | grep -i NewGuest



![](https://img-blog.csdnimg.cn/img_convert/03ff8047f4bccc22dbbddbbb372a2977.png)


使用 mftparser 对内存中的 MFT 条目进行分析,并将结果保存至 mftparser.txt



volatility -f memory --profile=Win7SP1x86_23418 mftparser > mftparser.txt


根据关键词 Hacker,可以发现如下内容



![](https://img-blog.csdnimg.cn/img_convert/bbf7f9007ba4c78f72f7ef7271a936eb.png)


使用010editor,将上述十六进制数据保存为文件 S3cret


DPAPI技术是Windows提供的一种数据保护API,它本质上使用了Windows通过用户自己登录(sids,登录密码等),以及域登录后的一些数据生成的密钥,并且使用内置的算法,对用户指定的数据进行加密。通常Windows上的浏览器历史数据,邮件加密,wifi密码等等都会以这种方式进行数据加密。相关知识要点如下:



DPAPI:
全称Data Protection Application Programming Interface

DPAPI blob:
一段密文,可使用Master Key对其解密

Master Key:
64字节,用于解密DPAPI blob,使用用户登录密码、SID和16字节随机数加密后保存在Master Key file中

Master Key file:
二进制文件,可使用用户登录密码对其解密,获得Master Key


从文件魔数可以看出来,S3cret 文件采用 Windows 系统的 DPAPI 技术进行加密,是一个 DPAPI blob


对采用DPAPI技术加密的数据进行解密,需要获取当前操作系统登录用户对应的 Master Key,而获取 MasterKey 需要知道用户名、密码以及对应的SID,然后利用这些数据生成一个 blob 加密过程中使用的 MasterKey,从而对目标blob进行解密


那么,可以通过 hashdump 和 getsids 命令来查找相关信息



![](https://img-blog.csdnimg.cn/img_convert/b0dad58ab7ca3981d7168dc323317ce1.png)


从前述步骤可知用户名是 NewGuest,对密码哈希值进行在线查询(也可以使用Kali中的John)可知为123456



![](https://img-blog.csdnimg.cn/img_convert/89fcc42b4cfb06eeacc9938a61c86a10.png)


SID则是 S-1-5-21-206512979-2006505507-2644814589-1001



vol.py -f memory --profile=Win7SP1x86_23418 getsids | grep -i NewGuest



![](https://img-blog.csdnimg.cn/img_convert/1abea5ca0b3b3fe18e06b335f9cafa83.png)


使用 mimikatz 工具(以管理员身份运行)检查 S3cret 文件



mimikatz # privilege::debug
mimikatz # dpapi::blob /in:“S3cret”


可以得到 guidMasterKey 为 {470a5148-d8c9-4453-bf41-f0c09d158bfd}



![](https://img-blog.csdnimg.cn/img_convert/68ff7d2e4c7e800ac0fc2f9b1f56f8e5.png)


在之前导出的文件中查找,可以得到如下内容



![](https://img-blog.csdnimg.cn/img_convert/ff0139e9d5e37354024a5bb6ea17cb90.png)


使用010editor,将上述十六进制数据保存为 master.key 文件


然后,在mimikatz中,使用用户密码、SID以及 master.key 文件来生成最终用于解密的 Master Key



mimikatz # dpapi::masterkey /in:“master.key” /sid:S-1-5-21-206512979-2006505507-2644814589-1001 /password:123456



![](https://img-blog.csdnimg.cn/img_convert/2a4baac9f8425ad2fdefe60cd9c65ba3.png)


最后,使用 Master Key 来解密 S3cret 文件



mimikatz # dpapi::blob /in:“S3cret” /masterkey:092c4220064c30bc7f8b15d2d48957c4926af0632149b9c08cd87f34fc43aa1204d775bdc6ab429a0d4d0826fb80b08250b125d92913e2f7578cf778073bfe38



![](https://img-blog.csdnimg.cn/img_convert/e981f1a54500c4f223bdada517896958.png)


十六进制转字符,得到flag


flag{Hide\_Behind\_Windows}



#### [鹏城杯 2022]简单取证


对内存镜像进行filescan,按照.zip.jpg.png.txt依次对结果进行过滤



vol.py -f file.raw --profile=WinXPSP2x86 filescan | grep -i .zip
vol.py -f file.raw --profile=WinXPSP2x86 filescan | grep -i .jpg
vol.py -f file.raw --profile=WinXPSP2x86 filescan | grep -i .png
vol.py -f file.raw --profile=WinXPSP2x86 filescan | grep -i .txt


有一个 secret.jpg 文件值得注意



![](https://img-blog.csdnimg.cn/img_convert/ba432541e098a0884e592982210fc694.png)


将上述文件 dump 下来,并重命名为 secret.jpg.dat



vol.py -f file.raw --profile=WinXPSP2x86 dumpfiles -Q 0x0000000002325028 -D ./


查看文件内容,是一段base64编码,对文件开头的一段内容进行base64解码,可以发现解码后的内容是zip文件的数据逆序



![](https://img-blog.csdnimg.cn/img_convert/9c1bc20dff0c9e6df538ddeb15b0d4ac.png)


将 secret.jpg.dat 文件重命名为 secret.jpg 编写脚本,将 secret.jpg 文件中的数据进行base64解码后逆序,然后写入 flag.zip 文件中



import base64
import struct

with open(“secret.jpg”, “r”) as f:
r = f.read()

lst = list(base64.b64decode®)

将字节列表lst逆序

lst.reverse()

with open(“flag.zip”, “wb”) as f:
for i in lst:
# 使用struct模块的pack函数将字节i打包为一个单字节的二进制字符串s
s = struct.pack(‘B’, i)
f.write(s)


得到的压缩包需要密码,查看进程树可以发现执行过 cmd,因此,尝试检查 cmd 命令执行历史



![](https://img-blog.csdnimg.cn/img_convert/df61d6c359f1519f3376eb29e63261aa.png)



vol.py -f file.raw --profile=WinXPSP2x86 cmdscan


得到压缩包密码为:62b041223bb9a



![](https://img-blog.csdnimg.cn/img_convert/05acdd26f315272f6392f3c1280d5534.png)


解压 flag.zip 得到 flag.txt 文件,打开其内容类似坐标,猜测可能是二维码中白色颜色快的坐标



![](https://img-blog.csdnimg.cn/img_convert/554a3a001454ffd0581aa9b957e6eecf.png)


编写如下脚本,处理 flag.txt 文件中的(x,y)坐标,生成二维码图片 flag.png



from PIL import Image

创建一个新的350x350像素的RGB图像,背景颜色为黑色(0,0,0)

im = Image.new(“RGB”, (350, 350), (0, 0, 0))

with open(“flag.txt”, “r”) as f:
# 此时,r包含了一个字符串,这个字符串是"flag.txt"文件的内容
r = f.read()

将字符串r按换行符(“\n”)分割,得到一个列表lst,列表中的每个元素是文件中的一行

lst = r.split(“\n”)
for i in lst:
# 将字符串i按空格分割,取第一个元素并将其转换为整数,赋值给变量x
x = int(i.split(" “)[0])
# 将字符串i按空格分割,取第二个元素并将其转换为整数,赋值给变量y
y = int(i.split(” ")[1])
# 在图像im的(x, y)位置上设置一个像素点,颜色为白色(255,255,255)
im.putpixel((x, y), (255, 255, 255))

im.save(“flag.png”)


执行脚本,生成二维码png图片



![](https://img-blog.csdnimg.cn/img_convert/66b89d5a7a7d50687ffd97f0f222d0c1.png)


扫码得到flag:flag{a6b93e36-f097-11ec-a9b2-5254002d2b31}



#### [HUBUCTF 2022 新生赛]vmem


对内存镜像进行filescan,按照.zip/.jpg/.png/.txt依次对结果进行过滤



vol.py -f Windows7.vmem --profile=Win7SP1x64 filescan | grep -i .zip
vol.py -f Windows7.vmem --profile=Win7SP1x64 filescan | grep -i .jpg
vol.py -f Windows7.vmem --profile=Win7SP1x64 filescan | grep -i .png
vol.py -f Windows7.vmem --profile=Win7SP1x64 filescan | grep -i .txt


发现3个flag



![](https://img-blog.csdnimg.cn/img_convert/f587442c57e4f6fdae6a0f7f0a00a08f.png)



![](https://img-blog.csdnimg.cn/img_convert/93f119ab68d345bfc6d85b6d205e35fa.png)


按照 flag 对结果进行过滤,确认只有3个 flag



![](https://img-blog.csdnimg.cn/img_convert/85b4d74c1181d6594138bcfed6abe3cd.png)


将上述三个文件dump下来



dump flag.txt

vol.py -f Windows7.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000005eb84f20 -D ./

重命名

mv file.None.0xfffffa801418b160.dat flag.txt

dump flag2.png

vol.py -f Windows7.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000005d98ecd0 -D ./

重命名

mv file.None.0xfffffa80145fb770.dat flag2.png

dump flag3.txt

vol.py -f Windows7.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000005e7f5070 -D ./

重命名

mv file.None.0xfffffa801323c7d0.dat flag3.txt


查看flag.txt,得到flag第一部分:NSSCTF{W0w\_y0u\_G3t



![](https://img-blog.csdnimg.cn/img_convert/15645c1634cda6a702a7b8b2608affd9.png)


查看flag2.png,得到flag第二部分:\_th3\_P4sSWd



![](https://img-blog.csdnimg.cn/img_convert/90a061969c22750268a67e9451183c88.png)


查看flag3.txt,得到一段python脚本,且已知输出,需要进行逆向来得到flag的第三部分



flag3 = open(‘flag3.txt’).read()
flag_enc = “”
for i in range(len(flag3)):
flag_enc += chr(ord(flag3[i]) ^ 0xf - 6)
print(flag_enc)

}al):{m)yh{})fo)oehn)`z)3)VPF|V^hg](t


编写如下脚本得到flag第三部分:\_YOu\_WanT!}



flag_enc = “}al):{m)yh{})fo)oehn)`z)3)VPF|V^hg](t”
flag = “”
for i in flag_enc:
flag += chr(ord(i) ^ 9)
print(flag)



![](https://img-blog.csdnimg.cn/img_convert/54dfa3ebdbee76a69c54cece26f361e1.png)


因此,完整flag为:NSSCTF{W0w\_y0u\_G3t\_th3\_P4sSWd\_YOu\_WanT!}



首先,发现一个压缩文件 flower.zip



![](https://img-blog.csdnimg.cn/img_convert/d7e929a65e0c59fd5a8ea08562ccaa9d.png)


将 flower.zip 文件dump下来



vol.py -f GULF-PC-20220321-064240.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000001e5cb070 -D ./
mv file.None.0xfffffa8008eee3a0.dat flower.zip


其次,发现一个 txt 文件 pwd.txt



![](https://img-blog.csdnimg.cn/img_convert/ee5d6dce9457e85f988d5c5e91622a72.png)


将 pwd.txt 文件dump下来



vol.py -f GULF-PC-20220321-064240.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000001ddb8f20 -D ./
mv file.None.0xfffffa8007226f10.dat pwd.txt


解压缩flower.zip,会发现压缩包中也包含一个pwd.txt,且内容和我们 dump 下来的文件一致


打开 pwd.txt 信息如下:


KVKFMU2NNN4HKTJSGVGWGVSWOVKVORSKKZUUCZY=


解base32得到:


UTVSMkxuM25McVVuUWFJViAg


继续解base64得到:


Q5R2Ln3nLqUnQaIV


再继续解换表base64得到密码:


pwD\_1s\_h3re!


可以使用 cyberchef 在线工具快速操作



![](https://img-blog.csdnimg.cn/img_convert/b215a9e2245569fcf268fef549c6e773.png)


使用上述密码解压image.rar,得到一个包含36张图片的文件夹



![](https://img-blog.csdnimg.cn/img_convert/1b5a5e3aa98fc5ee1023bb8fa50699a0.png)


结合之前解码 array.txt 文件得到的数据,此处应该是需要我们进行拼图,拼图的顺序就是数组中的数字顺序


编写如下脚本完成拼图



from PIL import Image
import os

image_order = [‘32.png’,‘24.png’,‘6.png’,‘28.png’,‘15.png’,‘31.png’,
‘7.png’,‘23.png’,‘13.png’,‘27.png’,‘30.png’,‘33.png’,
‘12.png’,‘8.png’,‘5.png’,‘26.png’,‘29.png’,‘16.png’,
‘34.png’,‘22.png’,‘2.png’,‘14.png’,‘9.png’,‘17.png’,
‘21.png’,‘1.png’,‘19.png’,‘10.png’,‘4.png’,‘36.png’,
‘35.png’,‘25.png’,‘11.png’,‘20.png’,‘3.png’,‘18.png’]

打开第一张图片以获取单个碎片的尺寸

with Image.open(image_order[0]) as im:
width, height = im.size
output_image_size = (6 * width, 6 * height)

创建一个新的空白图片,用于拼接所有的碎片

output_image = Image.new(‘RGB’, output_image_size)

按照给定的顺序拼接所有的碎片

for i, filename in enumerate(image_order):
with Image.open(filename) as im:
# 计算该碎片在输出图片中的位置
x = (i % 6) * width
y = (i // 6) * height
# 将该碎片粘贴到正确的位置上
output_image.paste(im, (x, y))

保存输出图片

output_image.save(‘combined_image.jpg’)


得到的combined\_image.jpg是一张包含很多字符的图片



![](https://img-blog.csdnimg.cn/img_convert/f351dfbdf15a0b913c52ec0a4e24e823.png)


按照从左到右,从上到下,对图片中的字符进行提取,得到:


58s4vb6rt4pt5r32yd6ht5u656555r6796524vi69r2yd5om6w0


使用Twin-Hex在线解密([Twin-Hex Cypher encoder and decoder from CalcResult Universal Calculators]( )),对从图片中提取的字符串进行解密,得到flag



![](https://img-blog.csdnimg.cn/img_convert/6342d90a571451a1d0807c647ce77dec.png)



#### [网刃杯 2022]玩坏的winxp


使用DiskGenius打开.vmdk文件,可以在Administrator用户的桌面找到一些图片文件



![](https://img-blog.csdnimg.cn/img_convert/f43a257d8f83e7b7b981880c98eaec7c.png)


由于 meiren.png 文件较其他文件大小大很多,可能包含其他内容,我们先对其进行分析


将 meiren.png 复制出来,使用binwalk进行分析。果然,发现该图片中包含多张图片,其中包括 f1ag.png



![](https://img-blog.csdnimg.cn/img_convert/57fd3838c40ddb084e874c73472b0321.png)


使用 foremost 对 meiren.png 进行分离


得到2张png图片和一个zip文件,对zip文件解压缩得到 f1ag.png 文件,但并不是flag



![](https://img-blog.csdnimg.cn/img_convert/a9a1f5ad1fa136f1d0e6a93498b483c3.png)


然后,继续使用binwalk对 f1ag.png 文件进行分析,发现该图片中仍包含其他内容



![](https://img-blog.csdnimg.cn/img_convert/16b708b92f92875315b7467fc62dfec6.png)


使用 foremost 对 f1ag.png 文件进行分离、


尝试解压缩包得到something.png,但解压缩需要密码



![](https://img-blog.csdnimg.cn/img_convert/e9842dfa0b72bef9181077055405a4ec.png)


查看压缩包属性,发现注释中存在内容,此处指的软件应该是QQ



![](https://img-blog.csdnimg.cn/img_convert/84f9509ac3c512d2314c866a1b60b2ed.png)


通过查看虚拟磁盘上的文件,发现程序中并没有QQ,那么有可能是需要在firefox文件中进行查找


### 如何自学黑客&网络安全


#### 黑客零基础入门学习路线&规划


**初级黑客**  
 **1、网络安全理论知识(2天)**  
 ①了解行业相关背景,前景,确定发展方向。  
 ②学习网络安全相关法律法规。  
 ③网络安全运营的概念。  
 ④等保简介、等保规定、流程和规范。(非常重要)


**2、渗透测试基础(一周)**  
 ①渗透测试的流程、分类、标准  
 ②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking  
 ③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察  
 ④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等


**3、操作系统基础(一周)**  
 ①Windows系统常见功能和命令  
 ②Kali Linux系统常见功能和命令  
 ③操作系统安全(系统入侵排查/系统加固基础)


**4、计算机网络基础(一周)**  
 ①计算机网络基础、协议和架构  
 ②网络通信原理、OSI模型、数据转发流程  
 ③常见协议解析(HTTP、TCP/IP、ARP等)  
 ④网络攻击技术与网络安全防御技术  
 ⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现


**5、数据库基础操作(2天)**  
 ①数据库基础  
 ②SQL语言基础  
 ③数据库安全加固


**6、Web渗透(1周)**  
 ①HTML、CSS和JavaScript简介  
 ②OWASP Top10  
 ③Web漏洞扫描工具  
 ④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)  
 恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k


到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?


如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!


**7、脚本编程(初级/中级/高级)**  
 在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.


如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

**8、超级黑客**  
 这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。  
 ![img](https://img-blog.csdnimg.cn/img_convert/3fd39c2ba8ec22649979f245f4221608.webp?x-oss-process=image/format,png)


#### 网络安全工程师企业级学习路线


![img](https://img-blog.csdnimg.cn/img_convert/931ac5ac21a22d230645ccf767358997.webp?x-oss-process=image/format,png)  
 如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的


视频配套资料&国内外网安书籍、文档&工具


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

![img](https://img-blog.csdnimg.cn/img_convert/153b2778a3fe5198265bed9635d63469.webp?x-oss-process=image/format,png)  
 一些笔者自己买的、其他平台白嫖不到的视频教程。  
 ![img](https://img-blog.csdnimg.cn/img_convert/32eb4b22aa740233c5198d3c161b37e8.webp?x-oss-process=image/format,png)



**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 20
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值