第一步......
提示
本博客所有蓝色字体均为链接,点击即可跳转到相关文章或外部网页处。
相信在看这篇文章的你,一定对网络安全或者“黑客技术”怀揣着极大的好奇与向往。
像其他学校的入门指路文档一样,这篇文章也很长,长到你完全看不下去;这篇文章也很短,短到你可能看得正热血沸腾便戛然而止。如果你是前者,希望你可以稍微耐着性子把这篇文章略读一下;如果你是后者,本站除了本文还有更多其他内容,可以让你尽情浏览。不过在此之前,请先把这篇文章看完吧,费了我好几天的心血😭😭😭
无论你之前掌握多少知识,是只会用工具的“脚本小子”,还是完全没有编程基础的新人,甚至是数学小白,这都不妨碍你在网络安全领域进一步探索。在实验室,我们看重的是持续自我学习的毅力和对技术细节的极致钻研。但是,在开始之前,我们强烈建议你先行阅读前一篇文章:在第一步之前......阅读完之后再考虑是否要继续阅读本文。
免责声明
我们默认您在阅读或使用任何在本博客及其所属的所有分站点提供的所有文章、PoC(概念验证代码)、exp(漏洞利用代码)及漏洞原理详解时,均已经阅读本免责声明。上述内容均基于以下情形之一发布:
已获得相关软件/系统权利人(如厂商、开源项目维护者)的明确书面授权;
仅在受控的比赛环境、漏洞赏金平台或私有隔离实验室中开发与验证。
严禁在任何未经合法授权的真实系统、网络或数据上使用本博客提供的任何PoC/exp进行渗透测试、漏洞验证或攻击行为。
使用者独立承担责任:任何通过本博客获取信息后实施的未授权网络活动(包括但不限于渗透测试、入侵、破坏、数据窃取等)均属违法行为,其后果由使用者自行承担全部法律与民事赔偿。本博客及作者不承担任何直接、间接、连带或衍生责任,即使曾经被告知可能发生此类损害。
无担保声明:所有内容按“原样”提供,不保证无缺陷、时效性或对特定目的的适用性。使用前请务必在自己拥有的授权环境中充分测试。
合规提醒:使用者必须确保其行为符合所在地法律。若当地法律禁止接收或传播漏洞利用代码,请立即离开本博客。
内容非鼓励性:本博客旨在安全研究、防御提升与授权测试教育,绝不鼓励或教唆任何非法行为。
🏛️ 第一部分:CTF 简介
到了这里,我们默认你已经阅读完了在第一步之前......这篇文章。如果没有,请先阅读它。如果已经阅读了,那么请继续。
看来你决定继续读下去了。那么,我们开始吧。
什么是 CTF?
CTF (Capture The Flag,夺旗赛) 起源于 1996 年 DEFCON 全球黑客大会。它将真实的黑客攻防演练转化为一种竞技模式:参赛者通过分析程序、挖掘漏洞,从目标环境中获取一串具有特殊格式的字符串(例如 flag{v3ry_go0d_hacker}[1]),提交给主办方获取积分。
Flag 的意义:它代表了目标服务器上的敏感机密信息。在真实环境中,获取 Flag 就意味着你成功完成了漏洞利用并窃取了机密数据。
提示
本文某处藏匿着一个flag,或许可以试试提交到这里?
🛠️ 第二部分:赛道选择——术业有专攻
CTF 是一项团队运动(通常 3-5 人),每个人都会主攻一个方向。你可以根据自己的兴趣选择切入点:
- 🌏 Web 安全(推荐入门)
- 核心内容:研究网站、服务器、服务后端的漏洞。
- 特点:与互联网应用结合紧密,上手快,反馈直接。
- 🔧 Pwn(二进制漏洞利用)
- 核心内容:针对软件底层逻辑进行挖掘,尝试获取系统控制权或敏感信息。
- 特点:难度较高,需要深厚的 C 语言和计算机底层功底。
- 🧑🔧 Reverse(逆向工程)
- 核心内容:对已编译的程序进行反汇编和反编译,分析其核心算法或隐藏逻辑。
- 特点:适合喜欢分析软件逻辑、逆向算法及解谜的同学。
- 🔑 Crypto(密码学)
- 核心内容:破解各类加密算法。
- 特点:对数学敏感度有一定要求,是团队中稳健的得分点。
- 🤹 Misc(杂项) & 🔎 OSINT(开源情报)
- 核心内容:隐写术、流量分析、磁盘取证,以及通过公开信息追踪目标。
- 特点:脑洞大、知识面广、入门简单,非常适合培养对安全的直觉。
⚔️ 第三部分:主流比赛赛制
除了大家最熟悉的自由上网查资料、解题得分的 Jeopardy(解题模式),CTF 还有更多紧张刺激的对抗形式:
- 🔥 AWD (Attack with Defense,攻防模式):
每个队伍拥有一台相同的服务器(GameBox)。你需要一边挖掘对手的漏洞并攻击拿分,一边修补自己的漏洞防止丢分。 - 🛡️ AWDP (AWD Plus,攻防加固模式):
这是近年来国内各大赛事(如国赛 CISCN)最为主流的模式。AWDP 在 AWD 的基础上更强调“自动化加固”和“代码规范”。选手不仅要发现漏洞,还需要提交符合规范的漏洞修复补丁(Patch)。主办方会通过自动化脚本检测补丁是否有效且不影响业务。这要求选手不仅会“破坏”,还要会“建设”。 - 🌏 RW (Real World,真实世界):
针对真实存在的软件(如 Chrome 浏览器、VMWare 虚拟机)进行漏洞挖掘,极具实战意义。 - 🏔️ KoH (King of Hill,抢占山头):
选手面对一个公共目标,谁能率先占领并守住权限(写入自己的队伍标识),谁就能持续获得积分。
🚀 第四部分:实验室学习路线
如果你已经准备好大展身手,请遵循以下三个阶段:
阶段一:夯实基础(第 1-2 个月)
这个阶段,你可能对电脑都不熟悉。不要紧张,我们这一步的目标就是让你熟悉你的伙伴——电脑,并掌握最基本的内容管理、脚本编写等基础操作。
- 熟悉你的伙伴——你的电脑:如果你对你的电脑的认知仅限于只会下载和玩游戏,那么请移步你缺失的那门计算机课。这是一份适合电脑小白入门的电脑使用课程。
- 参与培训:参加实验室不定期组织的分享会。实验室现役成员们会帮你理清学习优先级,避免在茫茫资料中迷失方向。
- 环境搭建:学会使用虚拟机,安装 Kali Linux 操作系统,学会linux怎么用。甚至更激进的,你可以试着把linux作为自己的日常使用系统(作者已经这样做了,不过作者用的是
Arch Linux,它同样也是一个非常优秀的Linux发行版)。 - 学会一门编程语言:你需要掌握基本的 Python 脚本编写。这部分我们不会再单独撰写文档,因为庞杂且没有必要。我们的目的是引路而非教学。不过此处,我们推荐你去菜鸟教程,或者看廖雪峰的教程。
阶段二:刷题进阶(持续进行)
到了这个阶段,你已经可以尝试参加民间举办的各类CTF新生赛了。这里会再向你推荐一些资源,供你进一步学习。
- 初阶平台:CTFHub。从这里的技能树开始,点亮每一个基础知识点。
- 进阶平台:攻防世界 (XCTF)。挑战不同难度的题目,培养解题思维。
- 复盘总结:每做出一道题,尝试写下 Writeup(解题报告)。能给别人讲清楚,才算真正掌握。
阶段三:实战与选拔
到了这个阶段,你已经对各大新生赛游刃有余。此时的你可以:
- 内部赛:参与实验室定期举办的内部练习赛,体验真实竞赛的紧张氛围。
- 公费出征:通过选拔成为主力队员。你将代表学校参加省级、国家级竞赛。
注
福利提示:优秀选手将获得去不同城市参赛的机会,期间的路费与住宿费通常由学校全额报销!
重要
提示:选拔标准通常包括解题能力、团队协作、Writeup 质量等。
📖 资源
如果你看到了这里,并且已经跃跃欲试了的话,不妨来试试这些内容?
- 去极核来完善你的装备库。
- 在我们的平台(请连接PDSU校园网后访问)上,校内平台另有原创题目库,欢迎探索。
- Hello-CTF 国内非常优秀的开源 CTF 指南,在这里你可以完成从小白到初出茅庐的蜕变。
💡 结语
CTF 的魅力不在于你拿到了多少分,而在于你在熬夜钻研后,敲下回车键看到 Flag 弹出那一瞬间的狂喜。
实验室因为有每一个热爱技术的你而不断成长。致敬每一个为梦想步履不停的初学者,期待在数字世界的战场上,与你并肩作战!
讨论与交流:
如有任何疑问,欢迎通过 QQ 群联系学长或直接来实验室面基!学长们的聚集地在:科技楼 S605B
后来的话
如果你坚持下来看到了这里,看来你确实对网络安全有着比较浓厚的兴趣。本博客不仅仅是为了整理 CTF 入门内容,偶尔也会发布一些真实比赛中的赛题简解与出题笔记。你的下一个目标可以由你自己来决定:是找一找这些赛题简解仔细阅读一下,还是翻到下一页了解一下我们实验室,或者找找有没有出题笔记,亦或者是漫步在整座博客中,去了解一下作者我呢?
🙏 感谢
感谢 XUJC Lab 及各战队师傅对本文内容与思路的支持与参考。
感谢各位师傅在 SLsec 重建期间对我们实验室所做的无私奉献!
