Introducción a la competencia de seguridad CTF

Tabla de contenido

1. Introducción a la competición

2. Introducción a la Dirección del CTF

1. Web (Seguridad Web)

(1. Introducción

(2) Involucrar conocimiento principal

2. MISC (Seguridad Miscelánea)

(1. Introducción

(2) Involucrar conocimiento principal

3. Cripto (criptografía)

(1. Introducción

(2) Involucrar conocimiento principal

4. Inversa (ingeniería inversa)

(1. Introducción

(2) Puntos de conocimiento involucrados

5. PWN (seguridad binaria)

(1. Introducción

(2) Puntos de conocimiento

6. AWD (enfrentamiento ofensivo y defensivo)


1. Introducción a la competición

CTF (Capture The Flag) es un popular formato de competencia de ciberseguridad diseñado para ayudar a los participantes a aprender y mejorar las habilidades de ciberseguridad. En la competencia CTF, los participantes deben obtener banderas resolviendo una serie de desafíos de seguridad, que pueden involucrar criptografía, ingeniería inversa, explotación de vulnerabilidades, análisis de redes y otros campos.

Las competencias de CTF generalmente tienen múltiples categorías, que incluyen Resolución de problemas (resolver tipos específicos de problemas), Web (atacar y defender aplicaciones web), Binario (analizar y explotar binarios), Análisis forense y análisis (analizar imágenes forenses o tráfico de red), etc. Las competencias pueden ser entre individuos, equipos o escuelas y pueden durar desde unas pocas horas hasta unos pocos días.

Participar en competencias de CTF es muy útil para aprender y mejorar sus habilidades de ciberseguridad. A través de la competencia CTF, los participantes pueden aprender problemas de seguridad comunes en el mundo real y ejercitar sus habilidades ofensivas y defensivas. Además, las competencias de CTF promueven el trabajo en equipo y el intercambio de información, lo que permite a los participantes colaborar para resolver problemas.

Si está interesado en CTF, puede buscar algunas plataformas de CTF en línea conocidas, como CTFtime, Hack The Box, Root Me, etc., para encontrar competencias o recursos de aprendizaje en los que pueda participar. Al mismo tiempo, hay muchas comunidades de seguridad que también organizan competencias CTF regulares. Puede seguir estas comunidades para obtener la información más reciente sobre la competencia. Recuerde, el proceso de participación en las competencias de CTF no se trata solo de resolver problemas, sino, lo que es más importante, de aprender y crecer.

2. Introducción a la Dirección del CTF

1. Web (Seguridad Web)

(1. Introducción

Web es el tipo de pregunta más importante en CTF, y también es el primer tipo de pregunta para la mayoría de las personas que comienzan con CTF. Este tipo de pregunta involucra vulnerabilidades web comunes, como: inyección de SQL, XSS, CSRF, carga de archivos, inclusión, descarga, ejecución de código, deserialización y más. También hay algunas investigaciones sobre los conceptos básicos de la red: protocolo TCP/IP, contenido y estructura de paquetes, etc.

(2) Involucrar conocimiento principal

Conocimientos básicos de redes informáticas, protocolo TPC/IP, uso de vulnerabilidades comunes y sus principios de reparación, Python, PHP, SQL, lenguaje front-end básico (HTML+CSS+JS), Linux, etc.

2. MISC (Seguridad Miscelánea)

(1. Introducción

MISC es la categoría de temas más completa en CTF, y también es una categoría un poco más difícil. Principalmente involucra esteganografía, revisión de tráfico, análisis forense, ingeniería social, análisis de datos y estadísticas, etc.

(2) Involucrar conocimiento principal

Herramientas de esteganografía y antiesteganografía, herramientas de análisis de tráfico, herramientas de análisis forense, ingeniería social, etc.

3. Cripto (criptografía)

(1. Introducción

Incluyendo la criptografía clásica y la criptografía moderna, la criptografía clásica tiene muchos tipos y es más interesante; la criptografía moderna tiene altos requisitos para las matemáticas, los algoritmos y las habilidades de programación.

(2) Involucrar conocimiento principal

Codificación, conversión de bases, criptografía clásica y pensamiento criptográfico moderno, algoritmo, teoría de números, matemática avanzada, etc.

4. Inversa (ingeniería inversa)

(1. Introducción

 Con la amplia aplicación de la tecnología informática en varios campos, especialmente el rápido desarrollo de la tecnología de desarrollo de software, basada en un determinado software, se ha convertido en el foco de la tecnología de ingeniería inversa de software para inferir su estructura de datos, arquitectura e información de diseño de programas mediante el desmontaje y leyendo código fuente objeto principal de .

CTF incluye ingeniería inversa de software, ingeniería inversa de APK, tecnología de craqueo, análisis de virus, análisis de firmware, etc. Se requiere que los concursantes tengan buenas habilidades en desensamblaje y descompilación

(2) Puntos de conocimiento involucrados

Principios de composición informática, conocimientos relacionados con el hardware informático, lenguaje ensamblador, C/C++, algoritmos, algoritmos comunes de cifrado y descifrado, IDA, OD y otras herramientas de desensamblaje y el uso de herramientas de desmontaje.

5. PWN (seguridad binaria)

(1. Introducción

 PWN se refiere principalmente a escribir y usar scripts para descifrar el programa para obtener la autoridad del sistema (shell) a través de las lagunas en el propio programa, para obtener la bandera, lo que implica principalmente algunas vulnerabilidades de desbordamiento de pila y desbordamiento de pila.

(2) Puntos de conocimiento

C/C++, principio del sistema operativo, estructura de datos, algoritmo, lenguaje ensamblador, uso de herramientas como Python, Linux, IDA, OD, PWNTOOLS, etc.

6. AWD (enfrentamiento ofensivo y defensivo)

AWDP: Attack With Defense, es decir, confrontación ofensiva y defensiva. En el juego, cada equipo mantiene múltiples servidores. Generalmente, existen múltiples vulnerabilidades en el servidor (incluida la capa web, la capa del sistema, la capa de middleware, la capa de la base de datos, etc.) , y el uso de vulnerabilidades para atacar a otros equipos puede Durante el período de fortalecimiento, puede encontrar lagunas y fortalecer el servidor para evitar ser atacado por otros equipos y perder puntos.

En los primeros años, AWD se dividía principalmente en un equipo rojo y un equipo azul. El equipo rojo era responsable de atacar y el equipo azul era responsable de defender. Sin embargo, con el desarrollo continuo de la tecnología de seguridad de la información y la mejora continua de los requisitos , los requisitos para ambos lados no se limitan al ataque y la defensa. Ahora, en el modo AWD, los dos lados pueden atacarse y defenderse entre sí, y no hay un ataque y una defensa reales.

AWD es también el modo que tiene los requisitos más altos en el nivel general de los jugadores. Debido a que es básicamente una confrontación ofensiva y defensiva simulada en un entorno de combate real, tiene una gran prueba en los requisitos técnicos de los propios jugadores, tanto a nivel psicológico como físicamente.

 

Supongo que te gusta

Origin blog.csdn.net/qq_60503432/article/details/131492509
Recomendado
Clasificación