Elon為2020網鼎盃準備之「CTF初體驗!」

2021-10-04 21:32:23 字數 839 閱讀 6424

為網鼎盃做準備的第一天

網鼎盃是網路安全領域的「奧林匹克」,也是國內最大型高水平網路安全競賽。

此次大賽將在5月展開所有的線上賽,並且將在6.19~6.21於廣東省深圳市舉行線下所有賽事。

上一次舉辦網鼎盃是在2023年北京。有兩萬餘在各行各業的的從事或者學習網路安全的人員參與了那次比賽。

隨著網路安全領域愈發得到重視,這次的比賽將會比上次更加激烈。

我是乙個19級大一萌新,第一天還是有點懵逼的狀態。但是我覺得在這個競爭激烈的時代,我們都需要在自己的領域不斷向前推進。網路安全固然是乙個非常難攀登的領域,但是還沒有嘗試過,又怎麼能輕言放棄?

上次的網鼎盃線上預選賽題目解析

其實閱讀起來還是很困難的。。。

先了解了一手ctf

自我總結:

ctf 是 capture the flag 的簡稱,中文咱們叫奪旗賽。資訊保安的 ctf 的歷史很長,國際的玩的比較溜。

ctf 題目型別一般分為 web 滲透、re 逆向、misc 雜項、pwn 二進位制漏洞利用、crypto 密碼破譯,有志於滲透測試的同學一開始建議從 web 滲透的題目開始,輔以 misc 雜項和 crypto 密碼學。

ctf兩種模式:解題模式與攻防賽awd.

關於 ctf 賽事的資訊可以關注 xctf 社群。

還有乙個對新手很友好的自建**,這個好像不方便分享可以用電腦看

這個**在鏈結裡面有但是也可以單獨弄出來:

今天看到的就是這些了!分享給各位大佬們!

繼續鑽研會兒~~

網鼎盃2020朱雀組 web

nmap那題就基本命令然後還有乙個別的方法。用的是nmap,提示 一開始以為是ping命令,後來發現過濾了php。後來試了下nmap的命令組合成功了。payload il flag on flag.txt 存入flag.txt之後直接訪問就行了 php escapeshell 命令執行 因為過濾了p...

網鼎盃 2020 朱雀組 phpweb

在這裡插入 片 重新整理過後 看到他兩個post引數 他名字提示的很明顯了,就是這個函式可以進行任意更改 我起初換成system 直接命令執行 可能他過濾了某些函式,那就讀一下index.php的內容 disable fun array exec shell exec system passthru...

網鼎盃 2020 青龍組 AreUSerialz

知識點 php強型別比較,可以通過 不同型別 達到繞過目的 php7.1以上版本 對類的型別定義不敏感 file get contents 偽協議檔案讀取 include flag.php highlight file file class filehandler public function p...