ZSCTF招新

0x00 写在开始前

所谓招新不过是我们寻找志同道合的朋友的过程,所以来的时候不必太过拘束,顺祝新生可以拥有一个愉快的大学生活,看到自己想看的,玩到自己想玩的,学到自己想学的。

0x01 CTF是什么

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中进行技术竞技的一种比赛形式。起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。

0x02 比赛方式

1、解题模式

在解题模式CTF中,参赛人员一般通过网络在线上进行解题(偶尔也会是线下),这样感觉跟acm还是有点像的,之后通过所解题目的分值和时间来排名。题目类别主要包含MiscCryptoWebReversePwn

 

2、攻防模式(Attack-Defense)

在攻防模式CTF中,参赛人员在线下网络中互相进行攻击和防守,挖掘对方漏洞并攻击对手服务来得分,修补自身漏洞进行防御来避免丢分。(比较好玩的一种比赛方式)。

 

0x03 题目类别

WEB(网络安全)

  • WEB题目涉及到许多常见的WEB漏洞,诸如XSS、文件包含、代码执行、上传漏洞、SQL注入。也有一些简单的关于网络基础知识的考察,例如返回包、TCP-IP、数据包内容和构造。可以说题目环境比较接近真实环境。
  • 所需知识:PHP、python、TCP-IP、SQL

 

MISC(杂项):

  • MISC题目涉及隐写术、流量分析、电子取证、人肉搜索、数据分析、大数据统计等等,覆盖面比较广(要不然怎么叫杂项呢)。
  • 所需知识:常见隐写术工具、wireshark等流量审查工具、编码知识。

 

Crypto(密码学):

  • 题目考察各种加解密技术,包括古典加密技术、现代加密技术甚至出题者自创加密技术,以及一些常见编码解码,主要考查参赛选手密码学相关知识点。通常也会和其他题目相结合。
  • 所需知识:矩阵、数论、古典密码学

 

Reverse(逆向工程):

  • 题目涉及到软件逆向、破解技术等,要求有较强的反汇编、反编译扎实功底。主要考查参赛选手的逆向分析能力。
  • 所需知识:汇编语言、加密与解密、常见反编译工具

 

PWN(二进制安全):

  • PWN在黑客俚语中代表着攻破,取得权限,在CTF比赛中它代表着溢出类的题目,其中常见类型溢出漏洞有栈溢出、堆溢出。主要考察参数选手对漏洞的利用能力。
  • 所需知识:C,OD+IDA,数据结构,操作系统。

 

0x04:结

当然这毕竟是招新,所以你0基础也没关系嗒,上面的方向也可以说是给你们提供一点学习思路。另外在学习ctf的过程中或许你会在考虑我是不是在走弯路,学的这些东西在比赛中是不是用不到,这里插一句我刚入门时被人教训的一句话:“当你发现你在走弯路时说明你走的弯路还不够多,你要相信你所走的弯路将来在某时或许就用上了”。毕竟ctf所需的知识范围极广且杂,多学多看点东西并不是坏事。

 

ZSCTF群:

646860848(硬核电竞欢迎你

 

两个入门ctf时可以参考的链接:

https://ctf-wiki.github.io/ctf-wiki/

https://firmianay.gitbooks.io/ctf-all-in-one/content/

 

ZSCTF招新》有3个想法

发表评论

电子邮件地址不会被公开。 必填项已用*标注