ctf分类
- 安全加固,系统运维,漏洞修补
- 网络流量,日志分析,
- 漏洞利用,补丁开发,组织攻防
- 漏洞利用,攻防实施
- 漏洞修复
漏洞挖掘 --0day
- 逆向分析理解程序逻辑基础上常见漏洞挖掘
- 漏洞类型: 内存破坏类(栈溢出,堆溢出,格式化字符串,整数溢出,UAF),任意地址读写,内存信息泄露,逻辑型,
- 掌握漏洞挖掘方法,动态fuzzing,静态分析,二进制调试,符号执行
漏洞利用
- 利用后果:控制流劫持,敏感信息泄露,可用性破坏
- 夺取flag,控制流劫持并执行ShellCode,获取shell或读flag到socket、
- 安全防御机制:NX(DEP),PIE,ASLR,Stack,Cannary。。。
- 漏洞利用技术:ROP,结合地址泄露漏洞/brute forcing,SEH exploit
安全编程
- 逆向分析:涉及加密算法破解,重写
- 攻击:1.漏洞利用程序编程调试,2.自动化攻击框架
- 防御运维:1.补丁代码,2.服务状态监控程序。
解题模式
- Web漏洞挖掘利用
- PWN,逆向,漏洞挖掘,漏洞利用,安全编程
- Reverse Engineer 逆向分析,安全编程
- Crypto,密码,逆向,安全编程
- PPC, 安全编程
- Forensic, 网络流量分析,隐写技术,系统取证
- Recon, 社工,情报搜集分析
参考:
- ctf的过去,现在与未来 (i春秋)
网友评论