CTF常见题型

0x01 Web

  • 一、爆破,包括包括md5、爆破随机数、验证码识别等
  • 二、绕WAF,包括花式绕Mysql、绕文件读取关键词检测之类拦截
1
2
3
4
注入:http://103.238.227.13:10087/
盲注:http://ctf5.shiyanbar.com/web/wonderkun/index.php
注入绕过:http://a.sql.bugku.com/web2/ 提示 !,!=,=,+,-,^,%
http://web.jarvisoj.com:32787/
  • 三、花式玩弄几个PHP特性,包括弱类型,strpos和===,反序列化+destruct、\0截断、iconv截断、
  • 四、PHP伪协议,zip://、phar://、php://filter/read等
1
http://web.jarvisoj.com:32768/
  • 五、各种找源码技巧,包括git、svn、xxx.php.swp、www.(zip|tar.gz|rar|7z)、xxx.php.bak、
  • 六、文件上传,包括花式文件后缀 .php345 .inc .phtml .phpt .phps、各种文件内容检测<?php <? <% 、花式解析漏洞
1
2
3
http://c.bugku.com/web9/
http://web.jarvisoj.com:32790/
http://web.jarvisoj.com:32785/index.php#
  • 七、Mysql类型差异,包括和PHP弱类型类似的特性,0x、0b、1e之类,varchar和integer相互转换
  • 八、open_basedir、disable_functions花式绕过技巧,包括dl、mail、imagick、bash漏洞、DirectoryIterator及各种二进制选手插足的方法
  • 九、条件竞争,包括竞争删除前生成shell、竞争数据库无锁多扣钱
  • 十、windows特性,包括短文件名、IIS解析漏洞、NTFS文件系统通配符、::$DATA,冒号截断
  • 十一、SSRF,包括花式探测端口,302跳转、花式协议利用、gophar直接取shell等
  • 十二、XSS,各种浏览器auditor绕过、富文本过滤黑白名单绕过、flash xss、CSP绕过
1
XSS:http://103.238.227.13:10089/
  • 十三、XXE,各种XML存在地方(rss/word/流媒体)、各种XXE利用方法(SSRF、文件读取)
1
http://web.jarvisoj.com:9882/ 请设法获得目标机器/home/ctf/flag.txt中的flag值。
  • 十四、协议,花式IP伪造 X-Forwarded-For/X-Client-IP/X-Real-IP/CDN-Src-IP、花式改UA,花式藏FLAG、花式分析数据包
  • 十五、python脚本,盲注脚本、POST提交脚本等,常见python库
1
2
3
4
5
6
7
8
9
10
urllib、urllib2、requests # 发送 HTTP 请求的
urlparse # 处理 url
re # 正则表达式
random # 生成随机数的
hashlib # 集成md5算法
base64 # base64编码
socket # 套接字
os/sys
练习:http://c.bugku.com/web6/

0X02 Misc

  • 一、压缩包加密,伪加密、暴力破解、明文攻击、CRC32碰撞
  • 二、图片隐写,LSB、Stegsolve、binwalk、foremost、JPHS、文件头部属性、RGB图片像素点还原
  • 三、音频隐写,MP3Stego、分析频谱
  • 四、流量包分析,追踪流、直接导出、binwalk、foremost
1
2
1、[这么多数据包找找吧,先找到getshell的流]http://ctf.bugku.com/files/bcd48bf8357a2f4e41ef16705443c46e/CTF.pcapng.zip
2、 http://ctf5.shiyanbar.com/misc/misc300.zip
  • 五、社工,包括花式查社工库、微博、QQ签名、whois
1
2
1、[简单个人信息搜集](http://ctf.bugku.com/files/578343f52edfa1107fae1c76f0f9a48a/1.zip)
2、name:孤长离 提示:弱口令

0x03 Crypto

  • 一、古典密码
  • 二、现代密码,RSA、hash长度扩展、异或、移位加密各种变形、32位随机数过小、唯密文攻击
1
2
3
4
链接: http://pan.baidu.com/s/1i4TQoz7 密码: w65m
提示:第一层:CRC32 碰撞;第二层:维吉尼亚密码;第三层:sha1 碰撞;第四层:md5 相同文件不同;第五层:RSA
RSA:http://ctf5.shiyanbar.com/crypto/RSA
唯密文攻击:http://ctf5.shiyanbar.com/crypto/ciphertext.zip(试试看破解这个 1024 位 RSA 系统。flag的形式是 CTF{USTC-X},X 是 RSA 的两个素数中较小的那个(取其大写MD5的前6位))

推荐练习平台:
汪神平台:https://www.jarvisoj.com/
http://ctf.bugku.com/