CTF竞赛知识总结(持续更新)

MISC

  1. 编码基础:进制、BASE、URL、莫斯等常见编码
  2. 文件格式:文件头、文件尾、文件修复、CRC校验修复、宽度高度修复
  3. 图片隐写:直接附加、EXIF信息隐藏、LSB隐写、NTFS隐写、盲水印隐写、GIF隐写            
  4. 音频隐写、压缩包分析:频谱、波形、盲水印、Silentsys、MP3steg
  5. 杂项综合例题:弱口令爆破、已知明文爆破、crc32碰撞、多个压缩包合并、隐写文件或信息、docx文件转压缩包、伪加密、文件头修复

Web

  1. SQL注入基础:高权限注入、sqlmap&msf简单利用
  2. SQL注入进阶:数据类型注入、SQL注入&增删改查&盲注&延时&布尔&报错、堆叠注入,二次注入,dnslog
  3. XSS漏洞:XSS原理分析、存储型XSS、DOM XSS
  4. 文件上传漏洞:文件上传解析漏洞及工具
  5. 跨站请求伪造CSRF、cookie和session:
  6. SSRF服务器请求伪造XXE实体注入
  7. 代码执行、命令执行
  8. 文件包含漏洞:本地包含与远程包含
  9. 逻辑漏洞:本地包含与远程包含
  10. 代码审计:变量覆盖、源码泄漏、反序列化漏洞

PWN入门

  1. PWN基础知识、整数溢出
  2. 栈溢出
  3. 格式化字符串
  4. 栈迁移

Reverse入门

Crypto入门

MISC

1、编码基础

常见编码:ASCII编码、URL编码、base家族编码、莫尔斯电码(Morse Code)、shellcode编码、XX encode编码、UUencoded编码、aaencode编码、JSfuck编码、jother编码、Brainfuck编码、Ook编码、敲击码、稀奇古怪的编码、社会主义核心价值观等等

ASCII编码:使用指定的7 位或8 位二进制数组合来表示128 或256 种可能的字符。标准ASCII 码也叫基础ASCII码,使用7 位二进制数(剩下的1位二进制为0)来表示所有的大写和小写字母,数字0 到9、标点符号,以及在美式英语中使用的特殊控制字符  

URL编码:每对name/value由&;符分开;每对来自表单的name/value由=符分开。如果用户没有输入值给这个name,那么这个name还是出现,只是无值。任何特殊的字符(就是那些不是简单的七位ASCII,如汉字)将以百分符%用十六进制编码,当然也包括象 =,&;,和 % 这些特殊的字符。其实url编码就是一个字符ascii码的十六进制。不过稍微有些变动,需要在前面加上“%”。比如“\”,它的ascii码是92,92的十六进制是5c,所以“\”的url编码就是%5c。

base家族编码:

分为:base16、base32、base58、base62、base64、base91、base92、base100

base16:由 字母A-F、数字0-9共16个字符组成

base32:由 字母A-Z、数字2-7共32个字符组成,“=”符号作为后缀填充

base58:用于比特币中使用的一种独特的编码方式,主要用于比特币的钱包地址,base58不使用数字 0 ,字母大写 O,字母大写 I(小写i) 和字母大写L(小写l)以及 +,/符号

base62: 由(A-Z、a-z、0-9、)62个可见字符组成,相比base64,去掉 +,/两个符号

base64:由(A-Z、a-z、0-9、+、/ )64个可见字符组成,“=”符号作为后缀填充

base91:由(0-9,a-z,A-Z,!@#$%^&*()_+,./:;<>=?`[]{}|~")组成

base92:比base91 多了一个反向 ~ 字符 

base100:由一堆Emoji 表情 组成

其他相关的编码可参考网页版进行尝试,这里我就不一一演示了在线工具 - Bugku CTF

2、文件格式

PNG 
文件头:89 50 4E 47
文件尾:AE 42 60 82

JPG(jpeg)
文件头:FF D8 FF
文件尾:FF D9

ZIP
文件头:50 4B 03 04

GIF
文件头:47 49 46 38
文件尾:

文件头修复:将图片的文件头修改为正确的文件头

16进制异或:
工具---十六进制运算---二进制异或

更改图片的高度或者宽度

 3、图片隐写

exif隐写:

记录图片的拍摄日期、宽度、高度、分辨率、位深度等
kali中使用exif隐写:
exiftool  +  图片名称  (显示文件信息、备注信息)
文件筛选:exiftool   +  图片名称| grep flag   (筛选出关于flag的信息)
解压压缩包命令:unzip + 文件名

嵌入式隐写:

分为 追加嵌入法和前置插入法
插入的信息种类分为:文本插入(将文本插入到图片里)、文件插入(将图片插入到图片里)

文件分离:

文件提取工具:binwalk或者foremost工具(kali使用)
binwalk + 文件名称
binwalk  -e  + 文件名称  (完全提取图片信息)
binwalk + 文件名称  -D=png(按照png格式分离出)
foremost + 文件名称 (直接分离)
blinwalk -n + 文件名
dd bs = 4308 if=baozou_new.jpg of=1.zip
foremost -v -i 要提取的原文件 -o 要输出的文件夹

LSB替换隐藏:

图片中的像素一般由三种颜色组成rgb
rgb三种轨道
工具:Stegsolve

NTFS隐写:

GIF隐写和修复:

使用Stegsolve工具
在Analys----Frame Browser下(gif一帧一帧显示)

在Analys----Data Extract下(数据提取) LSB First ,rgb六种格式一个个试,有个图片文件头正常全选保存,
在010工具中,新建文件--接着编辑---粘贴自---粘贴自十六进制文本,最后将文件头修改正确即可
pyc文件:通过在线网站进行反编译   https://tool.lu/pyc/

盲水印隐写:

4、音频隐写、压缩包分析
 

  • 2
    点赞
  • 48
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
CTF 竞赛中的 Web 方向主要涉及到 Web 安全的相关知识和技术。以下是一些常见的 Web CTF 题目类型和相关知识点: 1. 基础知识: - HTTP 协议:了解 HTTP 请求和响应的基本结构,常见的 HTTP 方法和状态码,以及常用的请求头和响应头。 - HTML、CSS 和 JavaScript:理解基本的前端开发知识,包括页面结构、样式和交互等。 2. Web 漏洞: - XSS(跨站脚本攻击):了解反射型、存储型和 DOM 型 XSS 攻击,学会如何防范和利用这些漏洞。 - CSRF(跨站请求伪造):掌握 CSRF 攻击的原理和防御方法。 - SQL 注入:了解 SQL 注入的原理、不同类型的注入攻击和防御策略。 - 文件上传漏洞:学会利用文件上传漏洞执行恶意代码,并了解如何防止上传漏洞。 - 文件包含漏洞:了解文件包含漏洞的原理和利用方式。 - SSRF(服务器端请求伪造):掌握 SSRF 攻击的原理和应对方法。 3. Web 安全工具: - Burp Suite:熟悉使用 Burp Suite 进行请求拦截、修改和重放,进行 Web 安全测试。 - SQLMap:学会使用 SQLMap 进行自动化的 SQL 注入漏洞检测和利用。 - XSS 攻击工具:了解常用的 XSS 攻击工具,如 BeEF、XSStrike 等。 4. Web 框架和技术: - 常见的 Web 框架:了解常见的 Web 框架(如 Django、Flask、Express 等)的基本原理和安全特性。 - NoSQL 注入:了解 NoSQL 数据库中的注入漏洞和防御策略。 - RESTful API 安全:学习如何保护 RESTful API 免受常见的攻击,如身份验证、访问控制等。 除了上述知识点,还可以通过参加线上的 CTF 竞赛、阅读相关的 Web 安全文章和书籍来不断提升自己的技能。希望这些信息能对你有所帮助!如有更多问题,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

余笙.'

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值