CTF简介
CTF(Capture The Flag)一般译作“夺旗赛”,在网络安全领域中指网络安全技术人员之间进行技术竞技的一种比赛形式。通过各种攻击手法,获取服务器后寻找指定的字段,或者文件中某一个固定格式的字段,这个字段叫做Flag,其形式一般为
Flag{xxxxxxxX},提交到裁判机就可以得分。
常见题型
Pwn(漏洞利用)
关键词:栈溢出、ROP、shellcode、堆、权限提升
- 目标:攻击二进制程序,拿到服务器权限 / 读取 flag
- 典型场景:
- 栈溢出覆盖返回地址
- 格式化字符串漏洞
- UAF、double free 等堆漏洞
- 绕过保护:ASLR、Canary、NX、PIE、RELRO
- 工具:pwntools、gdb-peda、IDA、objdump
Reverse(逆向工程)
关键词:反汇编、脱壳、算法还原、混淆
- 目标:把二进制 / 程序变回逻辑,找到藏在里面的 flag
- 典型任务:
- 看汇编,还原加密 / 校验算法
- 脱壳、去混淆
- 分析注册机、验证逻辑
- 工具:IDA Pro、Ghidra、x64dbg、OllyDbg
Web(网页安全)
关键词:SQL 注入、XSS、文件上传、RCE、SSRF
- 目标:攻击网站 / 服务器,拿到 flag
- 最常考:
- SQL 注入
- 文件上传 getshell
- XSS 盗 cookie
- SSRF 打内网
- 命令执行 / 代码执行
- 文件包含、弱口令、目录遍历
- 工具:Burp Suite、sqlmap、dirsearch
Crypto(密码学)
关键词:RSA、AES、异或、编码、古典密码
- 目标:破解加密 / 编码,还原明文
- 常见题型:
- 各种编码:Base64、Hex、ASCII、摩斯
- 古典密码:凯撒、维吉尼亚、栅栏
- 简单异或、流密码误用
- RSA 小指数、共模、低加密指数、因数分解
- 工具:Python、CyberChef、openssl
Misc(杂项)
关键词:隐写、流量分析、压缩包、取证、脑洞
- CTF 里最杂、最灵活的一类
- 常见方向:
- 隐写:图片 / 音频里藏信息(LSB 最常见)
- 流量分析:pcap 包找密码、flag
- 取证:日志、内存镜像、磁盘文件恢复
- 压缩包破解:伪加密、zip 明文攻击
- 各种脑洞:二维码、脑电波、游戏外挂、编程小脚本
- 工具:Wireshark、StegSolve、binwalk、foremost
Blockchain(区块链)
关键词:Solidity、智能合约、重入、溢出
- 目标:攻击以太坊等智能合约
- 常见:
- 合约溢出、重入漏洞
- 权限控制、逻辑漏洞
- 工具:Remix、web3.py
Mobile(移动安全)
关键词:安卓逆向、脱壳、Frida、so 层逆向
- 目标:搞安卓 /iOS APP
- 典型:
- 反编译 APK,改代码
- 脱壳、Frida hook
- so 库逆向(类似 reverse + pwn)
- 工具:Apktool、Jadx、Frida、IDA
一些练习站
NSSCTF | 在线CTF平台
攻防世界
BUUCTF在线评测
ctf.show
首页 - Bugku CTF平台
CTF大本营 - 网络安全竞赛服务平台-i春秋
预制虚拟机
已预安装大部分所需工具:
https://pan.baidu.com/s/1S3Gc4DuCj7nbE3XH4n9jYg?pwd=7z65
常见文件头/尾
图片类
- PNG头:
89 50 4E 47尾:49 45 4E 44 AE 42 60 82 - JPG/JPEG头:
FF D8 FF尾:FF D9 - GIF头:
47 49 46 38(GIF89a/GIF87a) - BMP头:
42 4D
压缩包
- ZIP头:
50 4B 03 04尾:50 4B 05 06 - RAR头:
52 61 72 21 1A 07 00(RAR5 另一种) - 7Z头:
37 7A BC AF 27 1C
文档 / 可执行
- **ELF(Linux 程序)**头:
7F 45 4C 46 - **PE(Windows exe/dll)**头:
4D 5A 90 00(MZ) - PDF头:
25 50 44 46(%PDF)
音频 / 流量
- WAV头:
52 49 46 46(RIFF) - PCAP头:
D4 C3 B2 A1 - PCAPNG头:
0A 0D 0D 0A
常用文本 / 其他
- FFmpeg 伪文件头:
46 4F 52 4D(FORM) - TXT / 无格式多为可见 ASCII,无固定头