学习途径介绍
CTF
CTF(Capture The Flag,夺旗赛)指的是网络安全技术人员之间进行技术竞技的一种对抗形式。其大致流程是:团队之间通过题目的解题环境,结合所学知识最终得到一串字符串(即”flag”),提交正确即可得分,CTF一般使用动态积分的形式,分数随着解出题目人数的增多而递减。
国内国外每年都会举办多场CTF比赛,供网络安全学习者进行技术交流与碰撞。
AWD
另一种重要的网络对抗方式就是Attack With Defence,这种对抗方式考验网络安全人员的攻防兼备能力,强调实战性、实时性、对抗性,综合考量竞赛队的渗透能力和防护能力。在模拟攻防对抗时,参赛队伍分别防守同样配置的虚拟靶机,并在有限的博弈时间内,找到其他战队的薄弱环节进行攻击,同时要对自己的靶机环境进行加固防守。通过这种模式的训练,可以提前模拟今后实战工作中将遇到的情境,锻炼作为一名优秀的网络尖兵所需具备的网络攻防实战能力。
学习方向介绍
1
Web 安全
随着基于Web环境的互联网应用的广泛发展,黑客利用漏洞攻击Web服务器的安全问题越来越突出。在国际广泛采用的CTF赛制中,Web方向占较大比重,Web类型的题目种类繁多、知识点细碎、综合性强,往往结合当下漏洞热点,具有很强的时效性。
在这里不仅有机会学到常见的一些Web漏洞,包括文件上传、文件包含、命令注入、SQL注入、SSTI、SSRF、XSS、XXE、框架漏洞等,还可以接触Python、PHP、JAVA等多种语言,玩转网站爬虫、WEB开发、编程代码。
2
Pwn 二进制漏洞挖掘
Pwn侧重对二进制漏洞的发掘和利用,需要对计算机操作系统底层有一定了解。简单来说,Pwn就是向目标发送特定的数据,可以使其执行本来不会执行的代码,从而获得更高等级的权限,通过Pwn攻陷的系统所获取的权限比常见Web漏洞获得的更多。
在CTF比赛中,Pwn方向题目主要涉及栈溢出、堆利用、格式化字符串漏洞,以及流行的路由器Pwn、虚拟机Pwn。
在这里你需要学习计算机更底层的C语言、汇编语言,通吃各类操作系统。
3
Reverse逆向工程
软件的破解、注册机等,这些都是属于逆向工程的一部分。
在CTF竞赛中,涉及Windows、Linux、Android平台的多种编程技术,要求利用常用工具对源代码及二进制文件进行逆向分析,掌握Android移动应用APK文件的逆向分析,掌握加解密、内核编程、算法、反调试和代码混淆技术,对逆向工程常见软件保护,反编译,反调试,加壳和脱壳技术。
4
Crypto 密码学
CTF中有一类重要的题目就是密码学,密码学是一门古老的学科,随着人们对信息保密性等性质的追求而发展,成为了现代网络空间安全基础。密码学可分为古典密码学和现代密码学。古典密码学主要由单表替代、多表替代等加密方法组成,现代密码学主要包含对称加密、非对称加密、哈希算法、数字签名等内容。
CTF中的密码学题难度较高,要求参赛者具有一定的数学功底,特别是数论的内容要掌握透彻,因为密码学的难点基本都是数学问题。除了数学功底外,选手还应具有较强的编程能力。
5
Misc 杂项
杂项,顾名思义,是将以上方向之外的知识点融在一起组成的“大杂烩”。
题目通常以附件的形式呈现,需要选手通过题目找到flag。题目类型包括但不限于图片、文件、音视频的隐写;编码转换加解密及编程技术;压缩包的破解;流量分析;数字取证等。Misc出题灵活多样,种类繁多,往往是图片与文件的层层嵌套,需要选手同样具有灵活的思维。
6
电子数据取证
电子数据取证是对受侵或违法犯罪实施的计算机系统进行扫描和破解,从而进行证据获取、保存和分析,对入侵事件进行重建的过程。实验室电子数据取证的主要研究方向包括对Windows、Mac OS、Linux、移动端、计算机内存、网络数据包和路由器等的取证。
本期先让大家了解一下这些概念,下期我们将通过有趣的题目,以小游戏的方式带领大家学习各个模块需要学习的基础知识,大家可以就自己感兴趣的模块先自行去预习相关知识哦。
原文始发于微信公众号(TJ网络安全与电子数据取证实验室):网络攻防与取证实验室学习方向介绍
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论