====== CTF 学习 ====== 2023 年 10 月 12 日参加省局组织的数据安全竞赛选拔,全省选六人组成两支队伍参加省里的比赛,我报上名,主要为了长长见识。昨天收到了比赛内容的通知,全是第一次接触的内容,从零开始上网找到各类资料,记录于此。 ===== 比赛内容通知 ===== 本次比赛为数据安全实战题,主要面向数据安全运营、数据安全分析、数据安全应急等方向,考察选手在数据威胁分析、数据安全分析、数据安全溯源与处置以及常用的数据水印、加解密等技术; 采用CTF夺旗赛形式,以附件题为主,竞赛平台给出选手分析题目所需的流量或样本,选手根据给定的规则进行分析或研判,在大赛平台提交FLAG。 ===== WPS AI 生成的复习要点 ===== 根据数据安全选拔测试的要求,以下是复习的重点: - 数据威胁分析:了解各种数据安全威胁的类型和特征,包括恶意软件、网络攻击、社会工程等。学习如何识别和评估威胁,并提出相应的应对策略。 - 数据安全分析:熟悉数据安全分析的基本原理和方法。了解数据安全事件的调查和分析过程,包括日志分析、行为分析、漏洞分析等。掌握数据安全分析工具和技术,如入侵检测系统(IDS)、入侵防御系统(IPS)、网络流量分析等。 - 数据安全溯源与处置:了解数据安全事件的溯源和处置方法。学习如何追踪数据泄露或攻击的来源,收集证据并进行相应的处置措施。了解数据取证的基本原则和技术,包括数字取证、网络取证等。 - 数据水印:掌握数据水印的概念和应用。了解如何在数据中嵌入水印信息,以保护数据的完整性和来源可信性。学习常用的数据水印算法和技术。 - 加解密技术:熟悉常用的数据加密和解密算法,如对称加密算法(如AES)、非对称加密算法(如RSA)、哈希算法(如SHA)等。了解加密算法的原理、应用和安全性评估。 在复习过程中,可以参考相关的教材、学术论文和实践案例,进行理论学习和实际操作。同时,可以参加相关的培训课程或实验室训练,提升实际操作的能力。还可以通过解决一些相关的实战题目和CTF比赛练习,加强对知识的掌握和应用能力。 你能给我一些关于数据安全分析工具和技术的例子吗? 当谈到数据安全分析工具和技术时,以下是一些常见的例子: - SIEM(安全信息与事件管理系统):SIEM工具用于收集、分析和报告来自各种安全设备和应用程序的日志和事件数据。它可以帮助检测和响应潜在的安全威胁,并提供实时的安全监控和报警功能。 - IDS(入侵检测系统):IDS工具监测网络流量和系统活动,以便识别可能的入侵和恶意行为。它可以基于已知的攻击签名或异常行为规则来检测潜在的安全事件,并生成相应的报警。 - IPS(入侵防御系统):IPS工具在IDS的基础上增加了主动防御能力,能够实时阻止和防御潜在的攻击行为。它可以根据检测到的安全事件自动采取相应的防御措施,如阻断网络连接、禁止访问等。 - 数据分析工具:数据分析工具如网络流量分析工具(例如Wireshark)、日志分析工具(例如ELK Stack)等,可以帮助分析和解释大量的数据,以发现潜在的安全威胁和异常行为。 - 取证工具:取证工具用于收集和分析数字证据,以支持数据安全事件的溯源和调查。常见的取证工具包括EnCase、Autopsy、Sleuth Kit等。 - 恶意代码分析工具:恶意代码分析工具用于分析和解析恶意软件的行为和特征,以便识别其威胁和目的。常见的恶意代码分析工具包括IDA Pro、Cuckoo Sandbox、YARA规则等。 这些工具和技术只是数据安全分析领域中的一部分,具体选择和使用哪些工具和技术取决于实际需求和情境。在实践中,可以根据具体的问题和要求,选择合适的工具和技术来进行数据安全分析和防御工作。 ===== 学习资源网站及文章 ===== * https://ctftime.org/ * [[http://io.netgarage.org/|IO Netgarage]] 可以 SSH 登录的远程服务器,主要通过一些对程序的逆向工程,取得更高一级的账户权限,获得高一级的账号密码。 * https://webhacking.kr/ 一个 PHP 破解的做题网站,通过查看页面源代码解决一些问题,获得密码,通过 URL 参数传递解决问题。 * [[https://github.com/firmianay/CTF-All-In-One|CTF-All-In-One 《CTF竞赛权威指南》系列]] * [[http://www.mamicode.com/info-detail-1590551.html|如何在CTF中当搅屎棍]] * [[https://blog.51cto.com/jayjaydream/5625781|如何入门CTF夺旗赛]] * [[https://github.com/ctf-wiki/ctf-wiki|CTF Wiki]] * [[https://hackerqwq.github.io/2020/08/15/%E8%BD%AC%E8%BD%BD-CSP%E6%80%BB%E7%BB%93%E5%8F%8ACTF%E5%AE%9E%E4%BE%8B%E5%88%86%E6%9E%90/|[转载]CSP总结及CTF实例分析]] * [[https://medium.com/blacksecurity/tagged/ctf-writeup|資安工作者的學習之路]] 有一些资源 * [[https://github.com/susers/Writeups|国内各大CTF赛题及writeup整理]] * [[https://github.com/randomcompanyname/ctf_writeup/|CTF Writeup]] 一些网上比赛的答案解析 ---- * [[https://github.com/JamesHoi/PuzzleSolver|Puzzle Solver]] 一款专门为CTF比赛设计的拼图工具 * [[https://blog.csdn.net/m0_62291930/article/details/124139016|Misc 自动拼图 CTF]] * [[https://blog.csdn.net/fjh1997/article/details/107585782|ctf自动拼图]] * [[https://psychocod3r.wordpress.com/2020/06/03/reverse-engineering-a-windows-pe-binary/|一篇关于解析 Windows PE 二进制文件的工具的文章]] ===== 工具 ===== 当天下午专家讲解上午的考题,提到了一些工具。有些在 mac 和 Linux 环境下其实有替代,只是之前没有接触过。 * 010editor Windows 环境下的二进制、十六进制编辑器,用的是一些基础的功能,我感觉应该可以使用其他替代品。这个是收费的。 * captencoder 是一个集成性的编码、解码工具。 * binwalk 一个 Linux 下的命令行工具,专家是进 VMWare 的 Kali 虚拟机运行的。可以把二进制文件进行拆分、提取,甚至 Wireshark 的 .apng 导出的文件都可以解析。专家使用的命令行参数是 ''binwalk -e filename --run-as=root'' * [[https://gchq.github.io/CyberChef/|CyberChef]] 一个浏览器中的解码器,可以进行 base 系列甚至 brainfuck 的编码和解码