Présentation du concours de sécurité de la FCDQ

Table des matières

1. Présentation du concours

2. Introduction à la direction de la FCE

1. Web (sécurité Web)

(1. Introduction

(2) Impliquer les connaissances principales

2. MISC (Security Miscellaneous)

(1. Introduction

(2) Impliquer les connaissances principales

3. Crypto (cryptographie)

(1. Introduction

(2) Impliquer les connaissances principales

4. Inverse (ingénierie inverse)

(1. Introduction

(2) Points de connaissance impliqués

5. PWN (sécurité binaire)

(1. Introduction

(2) Points de connaissance

6. AWD (confrontation offensive et défensive)


1. Présentation du concours

CTF (Capture The Flag) est un format populaire de concours de cybersécurité conçu pour aider les participants à apprendre et à améliorer leurs compétences en cybersécurité. Dans le concours CTF, les participants doivent obtenir des drapeaux en résolvant une série de défis de sécurité, qui peuvent impliquer la cryptographie, l'ingénierie inverse, l'exploitation des vulnérabilités, l'analyse de réseau et d'autres domaines.

Les compétitions CTF comportent généralement plusieurs catégories, notamment la résolution de problèmes (résolution de types de problèmes spécifiques), le Web (attaque et défense des applications Web), le binaire (analyse et exploitation des binaires), la criminalistique et l'analyse (analyse d'images médico-légales ou de trafic réseau), etc. . Les compétitions peuvent être entre des individus, des équipes ou des écoles et peuvent durer de quelques heures à quelques jours.

Participer aux concours CTF est très utile pour apprendre et améliorer vos compétences en cybersécurité. Grâce au concours CTF, les participants peuvent apprendre les problèmes de sécurité courants dans le monde réel et exercer leurs compétences offensives et défensives. De plus, les concours FCT favorisent le travail d'équipe et le partage d'information, permettant aux participants de collaborer pour résoudre des problèmes.

Si vous êtes intéressé par CTF, vous pouvez rechercher certaines plateformes CTF en ligne bien connues, telles que CTFtime, Hack The Box, Root Me, etc., pour trouver des compétitions ou des ressources d'apprentissage auxquelles vous pouvez participer. Dans le même temps, de nombreuses communautés de sécurité organisent régulièrement des compétitions CTF. Vous pouvez suivre ces communautés pour obtenir les dernières informations sur les compétitions. N'oubliez pas que le processus de participation aux compétitions de la FCDQ ne consiste pas seulement à résoudre des problèmes, mais plus important encore, à apprendre et à grandir.

2. Introduction à la direction de la FCE

1. Web (sécurité Web)

(1. Introduction

Le Web est le type de question le plus important dans CTF, et c'est aussi le premier type de question pour la plupart des gens qui se lancent dans CTF. Ce type de question implique des vulnérabilités Web courantes, telles que : injection SQL, XSS, CSRF, téléchargement de fichiers, inclusion, téléchargement, exécution de code, désérialisation et plus encore. Il existe également des investigations sur les bases du réseau : protocole TCP/IP, contenu et structure des paquets, etc.

(2) Impliquer les connaissances principales

Connaissance de base du réseau informatique, du protocole TPC/IP, de l'utilisation des vulnérabilités courantes et de leurs principes de réparation, Python, PHP, SQL, langage frontal de base (HTML+CSS+JS), Linux, etc.

2. MISC (Security Miscellaneous)

(1. Introduction

MISC est la catégorie de sujets la plus complète dans CTF, et c'est aussi une catégorie légèrement plus difficile. Elle implique principalement la stéganographie, l'examen du trafic, l'analyse médico-légale, l'ingénierie sociale, l'analyse de données et les statistiques, etc.

(2) Impliquer les connaissances principales

Outils de stéganographie et anti-stéganographie, outils d'analyse de trafic, outils d'analyse médico-légale, ingénierie sociale, etc.

3. Crypto (cryptographie)

(1. Introduction

Y compris la cryptographie classique et la cryptographie moderne, la cryptographie classique a de nombreux types et est plus intéressante ; la cryptographie moderne a des exigences élevées en matière de mathématiques, d'algorithmes et de compétences en programmation

(2) Impliquer les connaissances principales

Encodage, conversion de base, cryptographie classique et pensée cryptographique moderne, algorithme, théorie des nombres, mathématiques avancées, etc.

4. Inverse (ingénierie inverse)

(1. Introduction

 Avec la large application de la technologie informatique dans divers domaines, en particulier le développement rapide de la technologie de développement de logiciels, basée sur un certain logiciel, il est devenu le centre de la technologie d'ingénierie inverse des logiciels pour déduire sa structure de données, son architecture et ses informations de conception de programme en désassemblant et en lecture du code source objet principal de .

Le CTF comprend l'ingénierie inverse des logiciels, l'ingénierie inverse des APK, la technologie de craquage, l'analyse des virus, l'analyse des micrologiciels, etc. Les candidats doivent avoir de bonnes compétences en matière de désassemblage et de décompilation.

(2) Points de connaissance impliqués

Principes de composition informatique, connaissances liées au matériel informatique, langage d'assemblage, C/C++, algorithmes, algorithmes de chiffrement et de déchiffrement communs, IDA, OD et autres outils de désassemblage et utilisation d'outils de décorticage

5. PWN (sécurité binaire)

(1. Introduction

 PWN fait principalement référence à l'écriture et à l'utilisation de scripts pour casser le programme afin d'obtenir l'autorité système (shell) à travers les failles du programme lui-même, afin d'obtenir le drapeau, ce qui implique principalement des vulnérabilités de débordement de tas et de débordement de pile.

(2) Points de connaissance

C/C++, principe du système d'exploitation, structure des données, algorithme, langage d'assemblage, utilisation d'outils tels que Python, Linux, IDA, OD, PWNTOOLS, etc.

6. AWD (confrontation offensive et défensive)

AWDP : Attack With Defense, c'est-à-dire une confrontation offensive et défensive. Dans le jeu, chaque équipe maintient plusieurs serveurs. Généralement, il existe plusieurs vulnérabilités dans le serveur (y compris la couche Web, la couche système, la couche middleware, la couche base de données, etc.) , et utiliser des vulnérabilités pour attaquer d'autres équipes peut Pendant la période de durcissement, vous pouvez trouver des failles et durcir le serveur pour éviter d'être attaqué par d'autres équipes et de perdre des points.

Dans les premières années, AWD était principalement divisé en une équipe rouge et une équipe bleue. L'équipe rouge était responsable de l'attaque et l'équipe bleue était responsable de la défense. Cependant, avec le développement continu des technologies de sécurité de l'information et l'amélioration continue des exigences , les exigences pour les deux parties ne se limitent pas à l'attaque et à la défense.Maintenant, en mode AWD, les deux parties peuvent s'attaquer et se défendre, et il n'y a pas de véritable attaque et défense.

AWD est également le mode qui a les exigences les plus élevées sur le niveau global des joueurs.Parce qu'il s'agit essentiellement d'une confrontation offensive et défensive simulée dans un environnement de combat réel, il a un excellent test sur les exigences techniques des joueurs eux-mêmes, à la fois psychologiquement et physiquement.

 

Je suppose que tu aimes

Origine blog.csdn.net/qq_60503432/article/details/131492509
conseillé
Classement