已经收到Kengwang的礼物啦
鉴于某些不可明说的原因 第二周开始就放官方writeup 并作为自主练习 不主动参赛了
目前更新到了第一周的writeup

阅读全文 »

既然把cs50的c语言翻了个底 我们来学习反编译 然后引导到CTF的reverse大类

关键基本都在ida pro的使用
以及反编程后的信息搜集

~目前来说有用的记录~
shift+f12 查看字符串 
ctrl+X 查询该字符串对应内存的相关调用
f5 查看伪c代码
代码中的变量直接选中后双击就可查看具体内容
alt+T

ida pro的环境目录内最好是纯英文 不然会出各种各样的bug

测试题 BUUCTF-easyre1

阅读全文 »

这里记录一下暑假两个月自学的笔记

汇编语言-给电脑看的语言 虽然也是要被转化为0与1的 但层次更为粗糙 可读性更低
vscode的debugger
make clang debug50等用法

阅读全文 »

三个月的假期准确来说还没到 在这之前 预热一下CTF的学习

CTF题目类别

-Reverse
-题目涉及到软件逆向、破解技术等,要求有较强的反汇编、反编译功底。主要考查参赛选手的逆向分析能力。
-所需知识:汇编语言、加密与解密、常见反编译工具

-Pwn
-Pwn 在黑客俚语中代表着攻破,获取权限,在 CTF 比赛中它代表着溢出类的题目,其中常见类型溢出漏洞有整数溢出、栈溢出、堆溢出等。主要考查参赛选手对漏洞的利用能力。
-所需知识:C,OD+IDA,数据结构,操作系统

-Web
-Web 是 CTF 的主要题型,题目涉及到许多常见的 Web 漏洞,如 XSS、文件包含、代码执行、上传漏洞、SQL 注入等。也有一些简单的关于网络基础知识的考察,如返回包、TCP/IP、数据包内容和构造。可以说题目环境比较接近真实环境。
-所需知识:PHP、Python、TCP/IP、SQL

-Crypto
-题目考察各种加解密技术,包括古典加密技术、现代加密技术甚至出题者自创加密技术,以及一些常见编码解码,主要考查参赛选手密码学相关知识点。通常也会和其他题目相结合。
-所需知识:矩阵、数论、密码学

-Misc
-Misc 即安全杂项,题目涉及隐写术、流量分析、电子取证、人肉搜索、数据分析、大数据统计等,覆盖面比较广,主要考查参赛选手的各种基础综合知识。
-所需知识:常见隐写术工具、Wireshark 等流量审查工具、编码知识

-Mobile
-主要分为 Android 和 iOS 两个平台,以 Android 逆向为主,破解 APK 并提交正确答案。
-所需知识:Java,Android 开发,常见工具

至于知识点

linux基础
HTML基础
HTTP协议基础
JAVASCRIPT基础
Web服务器基础
Owasp漏洞基础
PHP代码审计基础

C/C++基础
汇编语言基础(我目前的努力方向)

汇编语言基础相关(以x86为核心)

差不多类似于现状汇报?

  • 还活着
  • 转段考通过了 考进大学了
  • 目前在健身+寻找新的爱好 目标

破费在阿里云里花了600多 开了个teamspeak服务器
嘛 至少能坚持三年 结果是令人满意的
至于开服的具体细节 还请自行搜索

目前确定的说法之渗透测试的生命周期

渗透测试项目的生命周期可分为如下7个阶段:需求分析、信息收集、威胁建模、漏洞分析、漏洞利用、后渗透测试、撰写报告。
以下是PETS渗透测试项目生命周期的主要阶段:
1. 前期交互阶段:
• 与客户组织进行深入讨论,明确渗透测试的范围和目标。
• 确保客户组织了解并同意测试所涉及的内容,从而确保测试的顺利进行。
2. 情报搜集阶段:
• 使用各种方法和技术来收集目标系统的信息,包括操作系统、开放的端口、网络架构等。
• 通过社交媒体网络、Google Hacking技术、目标系统踩点等方式获取目标系统的详细信息。
3. 威胁建模阶段:
• 利用情报搜集阶段获取的信息,分析目标系统上可能存在的安全漏洞和弱点。
• 识别潜在的安全风险,并为后续的渗透攻击阶段制定策略。
4. 漏洞分析阶段:
• 综合前面阶段获取的信息,分析哪些攻击途径是可行的。
• 评估漏洞的严重程度和潜在影响,为攻击阶段提供决策依据。
5. 渗透攻击阶段:
• 根据前面的分析结果,对目标系统实施渗透攻击。
• 尝试利用已发现的漏洞,获取目标系统的权限或访问敏感数据。
6. 后渗透攻击阶段:
• 在成功渗透后,进一步探索目标系统,获取更多的信息和权限。
• 评估客户组织可能面临的最大业务风险,并提供相应的安全建议。
7. 报告阶段:
• 编写详细的渗透测试报告,记录测试过程和发现的问题。
• 从防御者的角度提出针对性的安全建议和改进措施,帮助客户组织加强安全防护。
请注意,每个阶段都至关重要,需要精心设计和执行。同时,与客户保持良好的沟通和合作也是确保测试成功的关键。在整个生命周期中,测试人员需要遵循安全准则和最佳实践,确保测试的合法性和道德性。

熟记即可
简述题 列举常用渗透测试工具。

信息收集类工具有nmap、fping、dnsmap等
漏洞分析类工具有sqlmap、nessus、awvs等
漏洞利用类工具有metasploit、burpsuite等
密码破解类工具有hydra、john、hashcat等
数据分析类工具有wireshark等。

简述扫描技术的分类
扫描技术按照不同划分标准有不同的分类方式。如按照扫描技术分类可分为TCP扫描、UDP扫描,ICMP扫描、ARP扫描。其中TCP扫描又分为TCP CONNECT()扫描、TCP SYN扫描(这种方法较为常见)。ARP扫描效率较高,但不能跨网段,且工作在数据链路层,主要用于探测本地局域网中的主机存活情况。按照扫描所使用协议的工作层次,可分为二层扫描(ARP)、三层扫描(ICMP、IP)和四层扫描技术(TCP、UDP)。

阅读全文 »

考试可能会用到 谁又知道呢

一、osi模型

维基百科定义:

“OSI模型,即开放式通信系统互联参考模型(Open System Interconnection Reference Model),是国际标准化组织(ISO)提出的一个试图使各种计算机在世界范围内互连为网络的标准框架,简称OSI。”

定义了网络互连的七层模型(物理层、数据链路层、网络层、传输层、会话层、表示层、应用层)

阅读全文 »

数据分析是干啥的

-整合一堆杂乱无章的数据 把背后的信息提炼出来 使数据的价值最大化
–分析用户的消费行为 指定相应的方案 调整促销时间 力度 计算用户活跃度和产品的回购力度
–分析广告的点击率 决定广告的投放时间 制定广告方案 决定投放等等

例:
1.保险公司从大量的赔付申请数据中判断哪些存在骗保可能
2.支付宝通过用户消费记录和行为自动调整花呗额度
3.短视频通过用户的点击和观看行为给用户推送合适的视频

我为啥要学数据分析

因为我现在就得用
可以用于某些岗位或竞赛
python数据科学的基础
机器学习课程的基础

数据分析的流程

阅读全文 »

环境配置

攻击机:kali
靶机:zico2

相关知识

Poc Exp 和payload 的关系
dirb (网站目录扫描)
文件包含漏洞
mysql相关(虽然是图形化页面)
一句话木马+蚁剑
zip提权

具体过程

先把俩机子开开

阅读全文 »
0%