随笔分类 - CyberSecurity-CTF
CTF更加偏向理论性、系统性的信息安全研究。
CTF以获取flag为最终目标。
而红队则更加注重攻击性、战术性、新技术应用性的信息安全实践。
红队以获取远控、数据为最终目标。
摘要:Misc涵盖的主题非常广泛,也更为复杂,所有与计算机安全挑战有关的都算在其中。 隐写 分类:图片、音频、视频 常见文件头: 工具: 010Editor binwalk:https://www.freebuf.com/column/196815.html foremost 图片隐写:https://b
阅读全文
摘要:PWN是指exploit类题目,通常需要参赛者利用漏洞或程序的设计缺陷,通过攻击程序本身,来控制程序执行流程,从而获取系统权限或者执行指定的操作。这类题目通常需要参赛者具备计算机系统底层知识、二进制代码分析和理解漏洞利用技术等方面的技能。
阅读全文
摘要:Reverse主要涉及逆向工程,需要分析二进制文件的结构和代码逻辑,还需要对汇编语言和反汇编工具有一定的了解。比如,可能会给出一个经过加壳的可执行文件,要求参赛者去还原出原始的代码和功能。 关系模型:x86机器指令 汇编指令 C/Java/Python等高级语言。 汇编语言 C语言
阅读全文
摘要:数据转换 进制转换、编码解码、加密解密均属于数据转换的范畴,按照OSI参考模型的定义,均处于表示层。 三者关系模型,仅供参考:原始字符->加密->编码->二进制->解码->解密->原始字符 进制转换 是对2个数字依据不同的表示形式进行转换。例如二进制可以转换成十进制或十六进制。其实质是数字与数字之间
阅读全文