CTF初识

作者: 大数据安全 | 来源:发表于2018-10-11 11:24 被阅读0次

ctf分类

  1. 安全加固,系统运维,漏洞修补
  2. 网络流量,日志分析,
  3. 漏洞利用,补丁开发,组织攻防
  4. 漏洞利用,攻防实施
  5. 漏洞修复

漏洞挖掘 --0day

  • 逆向分析理解程序逻辑基础上常见漏洞挖掘
  • 漏洞类型: 内存破坏类(栈溢出,堆溢出,格式化字符串,整数溢出,UAF),任意地址读写,内存信息泄露,逻辑型,
  • 掌握漏洞挖掘方法,动态fuzzing,静态分析,二进制调试,符号执行

漏洞利用

  • 利用后果:控制流劫持,敏感信息泄露,可用性破坏
  • 夺取flag,控制流劫持并执行ShellCode,获取shell或读flag到socket、
  • 安全防御机制:NX(DEP),PIE,ASLR,Stack,Cannary。。。
  • 漏洞利用技术:ROP,结合地址泄露漏洞/brute forcing,SEH exploit

安全编程

  • 逆向分析:涉及加密算法破解,重写
  • 攻击:1.漏洞利用程序编程调试,2.自动化攻击框架
  • 防御运维:1.补丁代码,2.服务状态监控程序。

解题模式

  1. Web漏洞挖掘利用
  2. PWN,逆向,漏洞挖掘,漏洞利用,安全编程
  3. Reverse Engineer 逆向分析,安全编程
  4. Crypto,密码,逆向,安全编程
  5. PPC, 安全编程
  6. Forensic, 网络流量分析,隐写技术,系统取证
  7. Recon, 社工,情报搜集分析

参考:

  1. ctf的过去,现在与未来 (i春秋)

相关文章

网友评论

      本文标题:CTF初识

      本文链接:https://www.haomeiwen.com/subject/erxbaftx.html