参加 CTF (Catch The Flag) 网络攻防比赛算起来今年是第三次,感觉也是最难的一次。
说一下本次参赛的体会。
- 本次比赛提供了 7道 Web 题,3 道 Misc 题,3道 pwn 题,2道 Mobile 题
- 本次做出了一道 Web 题,Web 题有 3道有基本的方向和思路,能够定位 反序列化、XXE注入,但是自己找的 payload 还是不能生效,经验和积累还是不够
- Misc 方向有一个图片隐写和音频隐写,但是一直无法找到突破点
- pwn 和 Mobile 方向的题目完全不会,这块是空白领域
- 这次比赛主要精力都花在了 Web 上,新的工具没有使用,主要还是经验不够
- 赛前在 攻防世界 做了一些新手题目,本次比赛的试题更偏向于中高级
通过本次比赛,觉得自己以后要加强的方面
- XXE 的题这次比较多,后续要熟悉 XXE payload 构建的方式
- Web 题中 Pyhon 和 Node 环境的题目开始变多起来,这部分要注意熟悉代码,比赛中关注代码
- 比赛过程中要安排好自己的时间,对于觉得有思路的题目,不要盲目的搜索资料,要认真分析
- Pwn 和 Mobile 领域,要学习的路还很长
下面是比赛准备过程中梳理的一些工具,供大家参考。
编码转换工具
- Morse 编码,摩尔斯编码
- 字母表编码
- ASCII 编码
隐写读取工具
- 010Editor
file
命令strings
命令binwalk
命令