CTF安全竞赛入门
发布时间:2024-04-03 17:04:23浏览次数:44 安全技术经典译丛 CTF安全竞赛 入门 攻击方法和漏洞分析技术 启明星辰网络空间安全学院主编 张镇 王新卫 刘岗 编著 北 京
目 录 第 1 章 CTF概述......................................1 1.1 CTF 起源..........................................1 1.2 CTF 模式..........................................2 1.3 CTF 基础技能..................................3 1.3.1 网络.................................................3 1.3.2 操作系统.........................................3 1.3.3 编程.................................................4 1.3.4 数据库.............................................4 1.4 CTF 环境搭建..................................4 1.4.1 CTFd...............................................4 1.4.2 Mellivora.........................................9 第 2 章 Web安全....................................13 2.1 Web 安全概述................................13 2.2 Web 安全的实验环境....................15 2.2.1 PHP 环境......................................15 2.2.2 Java 环境.......................................16 2.2.3 Python 环境..................................17 2.3 安全工具的使用............................19 2.3.1 sqlmap...........................................19 2.3.2 Burp Suite......................................21 2.3.3 Firefox...........................................23 2.3.4 扫描工具.......................................23 2.4 Web 安全实战................................23 2.4.1 信息收集.......................................24 2.4.2 HTTP.............................................29 2.4.3 SQL 注入......................................34 2.4.4 代码审计.......................................41 2.4.5 应用环境......................................70 第 3 章 密码学........................................73 3.1 密码学基础知识.............................73 3.1.1 编码/解码历史.............................73 3.1.2 密码学历史..................................76 3.2 密码学题目分析.............................77 3.2.1 编码/解码分析.............................77 3.2.2 密码算法分析..............................77 3.3 密码学实战.....................................78 3.3.1 编码/解码.....................................78 3.3.2 古典密码学..................................93 3.3.3 对称密码....................................104 3.3.4 非对称密码................................111 3.3.5 哈希算法....................................122 第 4 章 信息隐写...................................125 4.1 隐写术介绍...................................125 4.1.1 隐写术概述................................125 4.1.2 隐写术应用................................125 4.1.3 CTF 隐写术分类........................126 4.1.4 CTF 隐写术现状........................126 4.1.5 隐写术基础知识........................127 4.2 隐写实战.......................................129 4.2.1 图片隐写....................................129 4.2.2 文本文件隐写............................168 4.2.3 音频文件隐写............................182 4.2.4 其他文件隐写............................191 4.2.5 综合训练....................................198
CTF安全竞赛入门 XII第 5 章 逆向工程...................................213 5.1 逆向工程概述..............................213 5.1.1 什么是逆向工程........................213 5.1.2 软件逆向工程的历史................215 5.1.3 软件逆向工程的应用................216 5.1.4 软件逆向工程的常用手段........216 5.1.5 如何学习逆向............................217 5.2 学习逆向所需的基础知识...........218 5.2.1 C 语言基础................................218 5.2.2 计算机结构................................219 5.2.3 汇编指令....................................224 5.2.4 数据结构....................................227 5.2.5 Windows PE...............................228 5.2.6 Linux ELF..................................229 5.2.7 壳................................................230 5.3 常用工具及其使用方法..............231 5.3.1 PE 工具......................................231 5.3.2 反编译器....................................232 5.3.3 调试器........................................234 5.3.4 辅助工具....................................236 5.4 逆向分析实战..............................238 5.4.1 解题思路....................................238 5.4.2 绕过防护类................................240 5.4.3 破解类........................................256 5.4.4 算法分析类................................261 第 6 章 取证..........................................271 6.1 取证概述......................................271 6.2 取证的常规思路..........................272 6.2.1 日志分析思路............................272 6.2.2 流量数据包分析思路................272 6.2.3 内存分析思路............................273 6.3 取证实战......................................274 6.3.1 日志分析....................................274 6.3.2 流量数据包分析........................277 6.3.3 内存分析....................................305 第 7 章 杂项..........................................317 7.1 杂项实战 1....................................317 7.2 杂项实战 2....................................321 7.3 杂项实战 3....................................336 第 8 章 PWN........................................359 8.1 PWN 概述.....................................359 8.2 PWN 实验环境与基础命令.........360 8.2.1 安装 pwntools.............................360 8.2.2 pwntools 基本用法.....................361 8.2.3 关于 shellcode............................363 8.2.4 安装 Peda 和 qira.......................364 8.2.5 安装其他必备组件....................366 8.2.6 编译 pwn1..................................367 8.2.7 保护机制与 checksec 脚本........367 8.2.8 socat............................................369 8.2.9 objdump......................................369 8.3 GDB 调试.....................................370 8.3.1 GDB 基础命令...........................370 8.3.2 Peda............................................372 8.3.3 GDB 操作练习...........................373 8.4 栈溢出原理与实例.......................377 8.4.1 栈溢出原理................................378 8.4.2 整数溢出....................................383 8.4.3 变量覆盖....................................385 8.4.4 ret2libc 技术...............................386 8.5 格式化字符串漏洞.......................391 8.5.1 printf 函数..................................391 8.5.2 pwntools 中的 fmtstr 模块.........394 8.5.3 格式化字符串示例....................395 8.6 PWN 实战.....................................398 8.6.1 pwn-easy.....................................398 8.6.2 pwnme2......................................399 8.6.3 pwnme3......................................402 8.6.4 pwn4...........................................406 8.6.5 pwnable.kr-input.........................406
目 录 XIII第 9 章 攻防对抗...................................409 9.1 攻防对抗概述..............................409 9.2 比赛规则及注意事项..................409 9.3 对抗攻略......................................410 9.3.1 基本防守策略............................410 9.3.2 基本攻击套路............................420 9.3.3 快速定位目标............................421 9.3.4 后门技巧....................................423 9.3.5 应对方法....................................428 9.4 攻防对抗实战...............................432 9.4.1 PHP 靶机环境实践....................432 9.4.2 Java 靶机环境实践....................440 附录 配套学习资源说明........................447
第 1 章 CTF 概 述 CTF(Capture The Flag)一般译为夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF从2015年起发展非常迅猛,目前已成为国内外最流行的信息安全领域竞赛形式,很多高校与行业均采用CTF赛制作为信息安全专业人才选拔与考试的标准形式。 1.1 CTF起源 CTF起源于1996年的DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。其实早在1993—1996年,黑客们就通过比拼往汽车里装的人数多少进行竞赛,这是早期CTF的萌芽。在1996—2001年,比赛的重心回归到黑客技术上,但是这个阶段的模式比较混乱。由于没有明确的竞赛规则与专业的裁判和竞赛环境,因此带来的争议较多,同时比赛的可观赏性也不高。 从2002年开始,DEFCON CTF由专业的队伍搭设比赛平台、命题并采用自动化的评分。2013年全球举办了五十多场国际性CTF,而2016年国内有统计记录的CTF也多达百场。DEFCON CTF目前已成为全球最高技术水平和影响力的CTF,类似于CTF中的“世界杯”,如图1-1所示。 图1-1 国内最早的CTF是BCTF,由清华大学的蓝莲花战队组织,也是国内首场国际CTF(rank=40),吸引了来自80多个国家及地区的1700支战队报名参加。
CTF安全竞赛入门 2 注意:rank用来评价CTF的质量级别,分数越高,表示赛事的题目质量和举办水平越高;具体rank值可参考https://www.ctfrank.org上的评分值。 1.2 CTF模式 CTF的竞赛模式主要有以下三类。 1. 解题模式 在解题模式的CTF赛制中,参赛队伍可通过互联网或现场网络参与。这种模式的CTF与ACM编程竞赛、信息学奥赛比较类似,按解决网络安全技术挑战题目的分值和时间排名,通常用于在线选拔赛。题目主要包含Web渗透、密码学、信息隐写、安全编程、杂项、逆向工程、漏洞挖掘与利用等类别。 2. 攻防模式 在攻防(即AWD)模式的CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,通过挖掘网络服务漏洞并攻击对手服务得分,同时通过修补自身服务漏洞进行防御避免丢分。攻防模式的CTF赛制可通过得分实时地反映比赛情况,最终也以得分直接分出胜负,是一种竞争激烈且具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅比拼参赛队员的智力和技术,也比拼体力(比赛通常会持续48小时以上),同时体现团队内部的分工与协作。 3. 混合模式 这是结合了解题模式与攻防模式的CTF赛制,例如参赛队伍通过解题可获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表有iCTF。 根据CTFTIME提供的国际CTF列表(包括已完成的赛事和即将开赛的赛事)以及社区反馈为每个国际CTF评定的权重级别,权重级别大于或等于50的重要国际CTF有如下这些。 ● DEFCON CTF:CTF中的“世界杯”。 ● UCSB iCTF:来自UCSB的面向世界高校的CTF。 ● Plaid CTF:包揽多项赛事冠军的CMU的PPP团队举办的在线解题赛。 ● Boston Key Party:近年来崛起的在线解题赛。 ● Codegate CTF:韩国首尔“大奖赛”,冠军奖金3000万韩元。 ● Secuinside CTF:韩国首尔“大奖赛”,冠军奖金3000万韩元。 ● XXC3 CTF:欧洲历史最悠久的CCC黑客大会举办的CTF。 ● SIGINT CTF:德国CCCAC协会的解题模式竞赛。 ● Hack.lu CTF:卢森堡黑客会议举办的CTF。 ● EBCTF:荷兰老牌强队Eindbazen组织的在线解题赛。 ● Ghost in the Shellcode:由Marauders和Men in Black Hats共同组织的在线解题赛。 ● RwthCTF:德国0ldEur0pe组织的在线攻防赛。
第 1 章 CTF 概 述 3● RuCTF:由 俄 罗 斯 Hackerdom组织的国家级竞赛(线上夺旗模式的资格赛面向全球参赛队伍,线下攻防混合模式的决赛面向俄罗斯队伍)。 ● RuCTFe:由俄罗斯Hackerdom组织的面向全球参赛队伍的在线攻防赛。 ● PHD CTF:俄罗斯Positive Hacking Day会议举办的CTF。 国内的CTF目前主要集中在高校及运营商、电力、移动互联网这几个行业中。知名度较高的赛事有XDCTF、0CTF、BCTF、AliCTF等。较为成熟的赛事包括XCTF和工信部每年举办的通信网络安全知识竞赛,其中XCTF由多个分站系列赛(包括在北京、上海、杭州、西安、福州举办的5个国际赛和郑州、武汉、成都等地的数个国内分赛)和总决赛等赛事组成。工信部举办的通信网络安全知识竞赛每年都会组织大运营商与安全企业参加。 1.3 CTF基础技能 CTF的比赛过程实际是对选手安全技能的综合考查。以解题模式为例,一道Web题目既可以考查选手查找PHP代码中漏洞的审计能力,也可以考查选手掌握MySQL注入漏洞的情况。一道密码学题目既可以考查选手对于基本编码规则的了解程度,也可以考查选手是否了解某种加密算法的数学实现过程或是否有能力发现其算法实现过程中的缺陷。 以攻防模式为例,在比赛中,选手不仅要攻击其他队伍的服务器,同时要维护自己的应用环境。这不仅需要参赛者掌握操作系统命令的使用,还要求其掌握各类Web应用在不同系统环境下的安装、配置、升级、加固等环节。 因此,通过参加一次完整的CTF,选手们会发现需要掌握很多技能。以下是作为CTF选手(也常称为CTFer)所需的基础技能。 1.3.1 网络 网络是IT行业的基石,我们每天访问Internet所获得的各种信息来自千千万万个小网络,而每一个小网络都由众多终端、网络设备和传输媒介组成。因此,CTF选手首先要对网络有一个基本的了解,特别是一些网络相关的关键术语和设备名称,如TCP/IP、网关、协议、网线、集线器、路由器、交换机、防火墙等。 1.3.2 操作系统 操作系统是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。我们的CTF考试环境基本上是基于Windows、UNIX以及Linux这几种环境搭建,CTF选手想要在CTF的世界里来去自如,必须对操作系统的常用命令、快捷键和设置了如指掌,对每一种操作系统环境下的常见文件格式、种类和使用方法有所掌握,这样在遇到CTF题目时才可以快速定位其类型和考点。 对于CTF选手来说,首先要学习基本的操作系统理论,了解操作系统的发展历史、组成结构和基本功能。其次需要重点掌握Windows操作系统下各类系统与网络的常用命令、文件类型等知识点。作为一名CTF选手,还需要重点掌握Linux操作系统,特别是其结构、各类常用命令、
CTF安全竞赛入门 4文件类型等知识点。同时由于Linux系统的发行版本很多,应该重点掌握下列几种版本的使用方法:CentOS、Ubuntu和Fedora。 1.3.3 编程 目前人工智能、物联网、大数据等技术产业正如火如荼地发展着。编程是这些新技术的基础和核心。我国的编程教育已开始在普及,未来编程将是人人必不可缺、能够依靠的技能。在我国部分省份,已将编程知识列为升职考试的一部分,可见在当今这个时代编程于个人而言的重要性。 在CTF的做题环节中,经常需要实现数学计算、文本分析、软件逆向等操作,此时编程就是一个非常大的帮手。通过编程,我们可实现解题思路,将自己的想法变为具体的实现过程。因此,编程是让CTF选手知识能力整体提升的一个非常大的关键因素。建议大家通过学习去掌握Python、PHP、C、C++、Java等编程语言的知识。 1.3.4 数据库 数据库是数据安全最核心的部分,所有数据信息都存储在各种数据库中。这些数据库的特性和使用方法不尽相同,我们在学习时会面临与前几个方向一样的问题,那就是种类繁多,不知道该如何下手。因此,在此建议读者先选定一种数据库深入学习其原理和运行机制,待了解基本的知识框架后再进行安全特性学习,这样当我们再学习其他类型的数据库时,就可以事半功倍。建议学习的数据库包括SQL Server、MySQL、Redis、Oracle、MongDB。 1.4 CTF环境搭建 当前,网络上的各类CTF平台种类繁多,有大型商业公司自己开发的(如Facebook的FBCTF环境),也有开源的代码环境(如CTFd等)。在此我们准备介绍使用比较广泛的两个环境(CTFd和Mellivora)并简要说明它们的安装过程。 1.4.1 CTFd C T F d 是目前最流行的开源CTF框架之一,是一个由Python开发的框架,侧重于易用性和可定制性。它提供了运行CTF题目所需的一切条件,并可使用插件和主题轻松进行自定义。读者可以在GitHub上下载代码进行环境搭建(下载地址链接参见URL1-1)。 我们在Ubuntu 14.04上进行安装,下面介绍安装方法。如图1-2所示,进入GitHub上有关CTFd的主页,可以看到它的介绍信息和得分面板。
第 1 章 CTF 概 述 5 图1-2 由于是新安装的操作系统,因此首先要安装Python集成环境,操作如图1-3所示。 图1-3 按回车键后等待安装完成即可。接下来安装Flask框架,命令如图1-4所示。 图1-4 安装完成后,需要的依赖环境就准备就绪。下面开始搭建CTFd环境,其目前最新版本是1.0.5。在浏览器中打开最新版链接(参见URL1-2),页面上部是其介绍(如图1-5所示)。单击页面最下方的源代码链接下载即可。
CTF安全竞赛入门 6 图1-5 将源代码包下载到Ubuntu 14.04中,解压后会在当前目录中出现一个同名的CTFd-1.0.5文件夹,如图1-6所示。 图1-6 进入CTFd-1.0.5目录后,安装依赖项,执行如下命令。 pip install –r requirements.txt 如图1-7所示。 图1-7 安装完成后,执行准备脚本,运行如下命令。 sudo ./prepare.sh 如图1-8所示。
第 1 章 CTF 概 述 7 图1-8 脚本执行过程中会更新安装一些依赖项。安装完成后,启动环境,执行如下命令。 sudo python server.py 如图1-9所示。 图1-9 接下来,打开Ubuntu 14.04的Firefox浏览器并访问http://127.0.0.1:4000,如图1-10所示。 图1-10 此时,CTFd的安装基本完成。不过为了让其他与服务器不在同一个网络的主机也能够访问该环境,我们需要安装gunicorn工具。执行pip install gunicorn命令,如图1-11所示。
内 容 简 介 本书主要介绍目前主流CTF(夺旗赛)的比赛内容和常见的题目类型,从Web安全、密码学、信息隐写、逆向工程、PWN等方面分析题目要求并给出解题技巧。 本书题量丰富,实操性强,可供准备参加CTF和想要了解安全实战技能的高校学生、IT安全人员及运维人员阅读。 本书封面贴有清华大学出版社防伪标签,无标签者不得销售。 版权所有,侵权必究。举报:010-62782989,beiqinquan@tup.tsinghua.edu.cn。 图书在版编目(CIP)数据 CTF安全竞赛入门 /启明星辰网络空间安全学院 主编;张镇,王新卫,刘岗 编著. —北京:清华大学出版社,2020.10 ISBN 978-7-302-55627-5 Ⅰ. ①C… Ⅱ. ①启… ②张… ③王… ④刘… Ⅲ. ①计算机网络-网络安全 Ⅳ. ①TP393.08 中国版本图书馆CIP数据核字(2020)第093963号 责任编辑:王 军 装帧设计:孔祥峰 责任校对:马遥遥 责任印制:丛怀宇 出版发行:清华大学出版社 网 址:http://www.tup.com.cn,http://www.wqbook.com 地 址:北京清华大学学研大厦A座 邮 编:100084 社 总 机:010-62770175 邮 购:010-62786544 投稿与读者服务:010-62776969,c-service@tup.tsinghua.edu.cn 质 量 反 馈:010-62772015,zhiliang@tup.tsinghua.edu.cn 印 装 者:三河市金元印装有限公司 经 销:全国新华书店 开 本:170mm×240mm 印 张:29 字 数:742千字 版 次:2020年10月第1版 印 次:2020年10月第1次印刷 定 价:99.80元 —————————————————————————————————————————————— 产品编号:084090-01
CTF安全竞赛入门 8 图1-11 安装完成后通过本地的80端口发布环境,执行如下命令。 sudo gunicorn --bind 0.0.0.0:80 -w 4 "CTFd:create_app()" 如图1-12所示。 图1-12 如图1-13所示,我们在Windows 10物理机上进行访问(http://192.168.0.102)。 图1-13 第一次访问环境时需要设置管理员的账户、邮箱、密码等信息。设置完成后,即可登录后台查看各项配置。 至此CTFd的基本安装与配置就完成了,接下来可按照官方的指导说明进行学习使用,具体链接参见URL1-3。
第 1 章 CTF 概 述 91.4.2 Mellivora 上一节我们通过用Python编写的CTFd框架完成了一个基本的CTF在线答题环境的搭建。下面将使用由PHP语言开发的框架Mellivora搭建具备同样功能的CTF环境。 Mellivora由PHP语言开发完成,有很多优点,如轻巧、速度快等。对于该框架,我们可以通过源代码安装或Docker安装。如果通过源代码安装,则需要搭建基础的LAMP或Caddy开发环境。可以在GitHub上搜索到Mellivora的说明,其介绍信息如图1-14所示。Mellivora的下载地址链接见URL1-4。 图1-14 由于Docker安装比较快速,因此在这里我们使用Docker进行安装。首先要保证虚拟机安装好docker 和docker-compose,我们在此使用Ubuntu 16.04 安装Docker 。安装docker 和 docker- compose的命令如下所示。 #安装pip curl -s https://bootstrap.pypa.io/get-pip.py | python3 #安装最新版docker curl -s https://get.docker.com/ | sh #运行docker service docker start #安装docker compose pip install docker-compose 完成docker和docker-compose安装后,将Mellivora源代码包下载到Ubuntu 16.04本地虚拟机中,如图1-15所示。
CTF安全竞赛入门 10 图1-15 下载完成后,进入mellivora目录,执行如下命令。 docker-compose -f docker-compose.dev.yml up 如图1-16所示。 图1-16 等待其完成后,我们的环境就安装成功。通过浏览器进行访问,如图1-17所示。 图1-17 如图1-18所示,我们通过注册账户可以完成账户的初始化设置。 图1-18
第 1 章 CTF 概 述 11注册完成后,当前用户还不是管理员。如图1-19所示,可以连接后台数据库的18080端口修改我们注册的用户等级。 图1-19 如图1-20所示,对于用户名、密码和数据库分别填写相对应的值。 图1-20 单击“登录”按钮可以登录到后台数据库页面,如图1-21所示。 图1-21 如图1-22所示,选择users表,对刚才注册的账户yiqilai进行编辑修改,将其class值改为100。
CTF安全竞赛入门 12 图1-22 修改后单击“保存”按钮,此时该用户就成为管理员。我们的第二个CTF平台环境就搭建完成。再次通过浏览器访问http://localhost即可进行登录。 通过上述两个环境的安装搭建,可以发现其实CTF平台是比较容易搭建的。我们还可通过对一些配置文件进行修改完成环境的定制化开发。
所谓入门就是入门 同事好友,嘱我作序;反复斟酌,乘兴弄键。 欲借此书,论些理略,说些短长,故取“入门”为题。 所谓入门,就是要入门,当有几个条件和步骤: 第一,有门,确有那一门在; 第二,识门,看到这一门之所在及所特别之处; 第三,知门,知晓如何打开此门及迈过此门的方法和关窍; 第四,进门,真的去推门,迈步而进; 第五,回门,进得门后,确认自己真的进来了,而且感悟到门里门外之区别与进益。 上述五点,第一点是客观存在,也可说是作者角度的先知先觉后的传授;第二点到第五点是期望读者当为之的步骤。 说说这些门。 网络安全以前被称为计算机安全、信息安全、信息安全保障等,现在都统一为网络空间安全(简称网络安全)这个词。在近几十年的发展历程中,这个领域跨过了几道门——密码门、病毒门、黑客攻防门、保障体系门、漏洞门和APT门。跨过这些门的人有先有后,军方常常是跨过这些门的先觉者和先行者;而本书所指的人群则主要是民间的企业界、学术界和教育界人士。 2000年的春节,曾经发生过一起轰动全球的网络安全攻击事件,就是雅虎等著名互联网网站遭到第一次真正的分布式拒绝服务(DDoS)攻击。这一事件让“黑客”和“黑客攻击”成为全球普通人都不感到陌生的词,也让各界人士开始看到黑客攻防这道门。国内很多教父级的攻防技术人都是在这个事件发生前后出头的(或者说入门的),很多现在有名的网络安全企业也是在那时创立的。这道门彰显了对抗的存在和攻防的必要。 作为以防御姿态存在的大多数人,很自然地就开始秉持建构主义的思想,力图构建一个保障体系。各种风险管理标准和框架纷纷被专家们描绘出来,并在各个大小机构以及许多关键或不关键的地方进行构建。这个保障体系门有很多,只不过进了这类门,会发现门旁边的墙都有残缺、有漏洞。总有一些“逆向者”让体系发明者甚为尴尬。大家也就开始形成一种猜测(也许还未到常识的程度),即体系的完备性是得不到保证的,漏洞总是存在的。也许将来的某个时刻,会有专家能够严谨地证明“没有反击的防御体系是不可能完备的”。 漏洞门并不否定体系门的价值,有缺口的墙并不是没有价值;不过体系必须要放下高大上的身段,认识到自身的局限性,不能把话说满。以业界现在的集体认知,真正的安全应当是基
CTF安全竞赛入门 II本体系格局下攻防对抗的进进退退。只有经得住对抗的才是“真安全”。专家们的各路体系和计算也都逐渐摆到攻防挑战的台面上,这是件好事情。 在网络安全领域和对抗领域,我们不讲专家,而讲赢家;道理听过了,我们就来真的。 说说CTF。 以前学习网络安全中攻防的真功夫要靠自己的机缘。学习过程中甚至还要擦擦边、冒冒险;但学习对抗总归要真动手才行。攻防高手切磋功夫还需要一个环境或场面。CTF改变了这个局面。至于CTF是什么,本序就不解释了,请看正文吧。 早年在国际上就有DEFCON这类的CTF,并且逐年变得稳定成熟。我国真正意义上的CTF大致是从2014年BCTF等比赛的纷纷举办开始的,此后赛事此起彼伏,越来越热闹。 CTF对于网络安全攻防技术的学习者来说真的是一个大门。网络安全教育可以分为前CTF时期和后CTF时期。在前CTF时期,体系化和科班学习信息安全的人们只有体系化的授课教学,难有真动手的;而在后CTF时期,学习者完全可以在体系化的授课之外再加上系列化的动手训练。 现在典型的CTF能力体系已经可以带领学习者直奔最真的那些门,即对抗的门,如Web网站攻防、密码破解与反破解、信息隐藏、二进制逆向、侦查取证、系统渗透与反制等。对于这一系列门,一门一门地入门其实是一条成长道路——被很多学成者验证过的道路。 不管是来自教的角度的教育反馈,还是来自学的角度的学习反馈,它们都是极为重要的。每入一门,都应当检验自己的进益。最好的检验就是参加各种CTF。没有“养”兵千日,只有“练”兵千日。以考带学,以赛促练。 说说入CTF门后的境界。 CTF在得到蓬勃发展后,也遭到一些“专家”的质疑,他们认为CTF怎么能够替代整个网络安全教学呢?可是,CTF从来就没有替代网络安全教学的企图,就像奥运会、足球世界杯从来没有想替代体育教学和全民健身。CTF只是网络安全求真者们成长的一个台阶而已。 作为狭义的CTF,它是一个有较清晰范围的知识体系、教学方式和竞赛模式。入了CTF的门,就不再是网络安全的初学者。把“初”字去掉的学者们不应当停留在CTF这一层级,而应继续向更复杂、更有趣的方向迈进。他们之中有些与CTF现有范围有关,如研究逆向、密码学、Web安全等;而有些则与CTF现有范围的关联度很低,如研究区块链、APT高级分析、欺骗式防御等。继续,别停。 说说这本《CTF安全竞赛入门》。 这本有关CTF的书就是帮助不同的人“入门的”。 如果你是传统课程教学体系的网络安全学习者,通过学习本书可以让你兼备实际动手的能力和底气。 如果你完全是一个新手,那么可以把它作为你学习网络安全的第一本书,这也许可让你绕道超越科班人群。 如果你觉得自己有逆向的天赋,那么可以通过学习本书做一个自我检验。 如果你想从一名传统的网络安全教师变成文武双师,通过学习本书可以更好地融合你自己
所谓入门就是入门 III的知识结构,以此训练你的弟子们。 如果你是CTF的组织者,想必经验更丰富,那么我拜托你联系本书的编著者,他们定当登门求教,以求更新、更强。 我衷心希望有一两句话打动到你,能让你有兴趣读完和练完本书。哪怕你能修炼一半的内容,也都是本序的荣幸。 大潘在此替编著者拜谢啦[拱手为敬]! 潘柱廷 启明星辰原首席战略官 信息安全铁人三项赛共同创办者 中国计算机学会教育工委原副主任
作 者 简 介 张镇 CISI认证信息安全高级讲师、“中国通信企业协会网络安全人员能力认证”讲师、网络安全尖峰训练营尖峰导师、软件设计师、CWASP-L2 Web安全专家,获得过金园丁奖(安全培训)以及CISA、CISD、CCSK、ISO 27001 Foundation、Cobit5、OCP等认证,曾参与OWASP Top 10 2017-RC1中文版的翻译。 从2003年开始进入信息安全领域,熟悉安全攻防的各类技术细节,有丰富的渗透测试经验,开发过多款安全工具(如高强度安全隧道、黑洞服务器、临侦工具等),给多家金融机构、政府、企事业单位做过渗透测试与安全加固服务。现在负责启明星辰网络空间安全学院的实训平台与安全培训业务。 王新卫 CISI认证信息安全高级讲师、“中国通信企业协会网络安全人员能力认证”讲师,已获得CISP、CCSK、Cobit5等安全认证。 2014年进入信息安全领域,熟悉各类网络安全设备配置与原理,有丰富的渗透测试经验,擅长Web安全与安全漏洞研究工作。现负责启明星辰网络空间安全学院的课程开发教学工作。 刘岗 UNIX系统工程师、系统集成高级项目经理,曾长期从事网络安全系统的设计、开发、测试、工程实施等工作。1994年北京航空航天大学自动控制系硕士毕业,现任启明星辰网络空间安全学院常务副院长。
前 言 当前国内外网络安全形势错综复杂,每天在互联网上发生的攻击有成百上千次。无论是企业还是政府单位,也无论是国内还是国外,都面临着巨大的安全威胁。安全人才的紧缺已成为当前网络安全形势的一大重要因素。为促进对网络安全人才的培养,从2016年开始,我国的一些高校陆续设立网络空间安全学院及信息安全等专业以满足市场的需要。但在高校的人才培养过程中如何提升大家的动手实践能力是一大问题,而CTF(夺旗赛)作为一项很好的赛事可促进学生网络安全实战技能的提升。 目前市面上几乎没有关于CTF方面的中文书籍,互联网上也都是各类真题的解题思路,而且大部分写得比较简单晦涩,为了让更多的人快速有效地掌握CTF竞技技巧,我们撰写了本书。 纵观各个行业,都已经逐渐形成自己的竞赛体系,例如运营商行业每年的“通信网络安全知识技能竞赛”、电力行业的“红蓝对抗赛”等赛事已成为相关企业选拔人才的重要渠道。在我们接触的培训客户中,经常有一些学员咨询该如何学习网络安全以及如何在CTF中取得好成绩。鉴于此,我们特意将近几年培训工作中积累的赛事题目编写成教材,希望为网络安全行业贡献一份微薄之力。 因此,本书的宗旨是为对CTF感兴趣的人员提供学习上的帮助和指导。通过知识点的讲解,使得学员对每一道题目的考点都能找到相对应的知识原理。 无论是信息安全爱好者、相关专业学生还是安全从业者,都可以通过阅读本书获得CTF的相关知识并扩展安全视野。本书并不要求读者具备渗透测试等相关背景,而只需要掌握基础的计算机原理即可。当然,拥有相关经验对理解本书内容会更有帮助。 本书将理论讲解和实验操作相结合,抛弃了传统的学术性和纯理论性的内容,按照CTF的内容进行分块,讲解了Web安全、密码学、信息隐写、逆向工程、PWN、攻防对抗等不同类别题目的解题思路和技巧。 本书结构 本书各章相互独立,读者可以逐章阅读,也可以按需阅读。 第1章“CTF概述”主要讲解CTF起源、发展和竞赛模式,并且介绍相关学习路线和基础平台的环境搭建。 第2章“Web安全”主要介绍当前竞赛Web安全类别中题目的考点和做题技巧,包括实验环境的搭建、工具的使用以及信息收集、SQL注入、代码审计等内容。 第3章“密码学”主要介绍密码学的发展历史和分类,包括哈希算法、对称算法、非对称算法等不同算法的出题点。 第4章“信息隐写”主要介绍信息隐写技术的发展、隐写题目的分类和常见隐写题目用到的