课程介绍
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式。
本课程涉及CTF中WEB、MISC、Crypto三个方向,从各种漏洞原理讲起,同时配合实际例题讲解,让大家有个系统的学习过程,同时在各个点讲完后,再进一步寻找大型赛事中较难的题目进行讲解复现,进一步提升技能,拓展思路,助你们点上更多的技能点,实现由点到面的突破
第1章: Web类型-题目会涉及到常见的Web漏洞,诸如注入、XSS、文件包含、代码执行等漏洞
1 : CTF简介_宽字节注入
任务1: 1.CTF.pdf
2 : 约束条件的安全测试_报错注入
任务1: 2.sql.pdf
3 : 基于时间盲注的部分相关函数
4 : 基于时间盲注的相关例题以及报错注入题的盲注解法
5 : 部分截取函数及bool型盲注相关例题
6 : order_by的注入及相关例题
7 : insert等数据表相关操作的注入及例题
8 : desc相关例题以及其他的一些补充
9 : 文件上传_js、mime、黑名单校验以及相关例题讲解
任务1: 3.文件上传.pdf
10 : 文件上传_白名单、内容校验、竞争上传
11 : 文件包含_常见文件包含情况以及zip、phar相关问题
12 : 文件包含_filter和input伪协议、日志文件、session的相关问题
13 : 文件包含_session_upload_progress_enable以及例题详解
14 : session相关例题及远古截断、利用phpinfo包含临时文件相关问题
15 : 自包含、php7SegmentFault及相关例题
16 : 代码执行相关函数以及简单例题讲解
17 : 命令执行相关函数及各类命令执行绕过技巧讲解
任务1: 5.命令执行.pdf
18 : 命令执行无回显的判断方法及dnslog相关例题的讲解
19 : 15位、7位可控字符下的任意命令执行
20 : 5位、4位可控字符下的任意命令执行
21 : 无数字字母的命令执行及相关例题
22 : 反序列化的基本概念、魔术方法及相关例题讲解
任务1: 6.反序列化.pdf
23 : 序列化的一些注意点、php bug 72663及对应例题讲解
24 : session序列化相关问题及例题、以及phar序列化的讲解
25 : ssrf介绍、相关php函数及demo演示
任务1: 7.SSRF.pdf
26 : ip限制绕过及gopher对redis的利用讲解
27 : gopher对mysql的利用及例题讲解
28 : xml、dtd及blind xxe基础讲解
29 : 常规xxe、blind xxe例题讲解
任务1: 8.XXE.pdf
30 : 弱类型相关要点及md5相关例题讲解
任务1: 9.php代码审计.pdf
31 : 弱类型相关函数及例题讲解
32 : 变量覆盖问题及简单例题讲解
33 : 空白符相关例题讲解
34 : 伪随机数相关文件及例题讲解
35 : 伪随机数相关例题讲解、运算符优先级及parse_url相关问题
36 : escapeshellarg和 escapeshellcmd缺陷及例题讲解
37 : 正则匹配相关问题及立例题讲解
38 : 常规disable_function绕过方法讲解
39 : 源码获取、扫描及fuzz思路讲解
第2章: CRYPTO(Cryptography)类型,即密码学,题目考察各种加解密技术,包括古典加密技术、现代加密技术甚至出题者自创加密技术。
40 : 密码学_ASCII编码、base系列编码、quoted-printable编码
任务1: 10.密码学.pdf
41 : xxencode、uuencode编码、url编码、敲击码、摩尔斯电码
42 : 加法密码、恺撒密码、埃特巴什码
43 : 乘法密码、仿射密码、密钥词组代替密码、培根密码
44 : ROT、猪圈密码、维吉尼亚密码、希尔密码、playfair密码
45 : ROT、猪圈密码、维吉尼亚密码、希尔密码、playfair密码
46 : 波利比奥斯方阵密码、ADFGV密码、ADFGVX密码
47 : 三分密码、四方密码、滚动密钥密码等常见加密方式简介
48 : rsa简介
任务1: 11.RSA.pdf
49 : rsa简单例题、关于rsa相关信息提取、N过大的分解手段讲解
50 : 扩展欧几里得算法、rsa共模攻击
51 : 低加密指数攻击
52 : 低加密指数广播攻击
53 : 低解密指数攻击
54 : padding oracle原理和简单利用
任务1: 12.padding oracle.pdf
第3章: MISC类型
55 : 流量分析之wireshark简介
任务1: 13.流量分析.pdf
56 : 流量分析各类常见例题及思路讲解
57 : Tshark简介及相关例题讲解
58 : 键盘流量分析简介、zip相关内容讲解
任务1: 14.压缩包.pdf
59 : 图片格式、元数据、追加、IDAT隐写简介
任务1: 15.图片隐写.pdf
60 : lsb简介、gif隐写、ntfs等相关内容简介 |