2026/3/29 5:56:10
网站建设
项目流程
招商网站建设方案,上海徐汇区网站建设公司,wordpress图片美化,网络营销推广建议一、CTF之逆向
写这篇文章#xff0c;主要是解决自己当初不知道怎么入门的困惑#xff0c;算是替曾经的自己写的吧#xff0c;博主也还在入门#xff0c;请路过的佬勿喷。
CTF主要分为五个方向#xff0c;Web、pwn、crypto、misc和reverse#xff08;逆向#xff09; …一、CTF之逆向写这篇文章主要是解决自己当初不知道怎么入门的困惑算是替曾经的自己写的吧博主也还在入门请路过的佬勿喷。CTF主要分为五个方向Web、pwn、crypto、misc和reverse逆向CTF竞赛中的逆向涉及 Windows、Linux、Android 平台的多种编程技术要求利用常用工具对源代码及二进制文件进行逆向分析掌握 Android 移动应用 APK 文件的逆向分析掌握加解密、内核编程、算法、反调试和代码混淆技术。 ------ 《全国大学生信息安全竞赛参赛指南》这里主要还是windows平台的逆向入门二、基础1.语言基础逆向首先要学好的应该是汇编语言入门推荐的是王爽的汇编语言。C语言推荐《C primer plus》书有点厚但是不难理解作为入门的语言学习资料很不错。python也要学点这里就不推荐书了因为博主也没有系统学过hh。win32编程我个人认为做题的时候用到的时候再查就好多积累也可以看看《windows程序设计》不过真的很厚。2.简单加密算法CTF中的逆向题目经常是看反编译后的伪代码分析代码逻辑和加密算法进而求解出flag。所以这里入门我们需要了解一些简单的加密算法如RC4TEA和base系列编码。这里推荐一篇文章https://www.cnblogs.com/ruoli-s/p/14206145.html3.主要工具介绍动态调试ollydbgXdbgollydbg简称OD已经蛮久没有更新了而且OD主要支持32位的PE文件调试和分析所以这里我比较推荐使用XdbgXdbg经常更新还有自动中文汉化。下载地址x64dbg顺便讲下简单使用随便拖入一个可执行文件这可以看到四个窗口左上角的反汇编窗口这里显示是我们要分析的程序的反汇编代码截取一行讲解00007FFA5A3C076A | 55 | push rbp | 看这里最右侧的00007FFA5A3C076A是内存地址55是操作码push rbp是汇编语言最左侧是调试器或者我们添加的一些注释。右上角的寄存器窗口显示调试程序的寄存器信息。左下角的数据窗口这里是内存地址的内容。最左边是内存地址接着是对应地址的十六进制数据最右侧是十六进制对应的ASCII码。右下角是堆栈窗口显示的是堆栈信息。还有一些基本的指令操作F2 设置断点F7 单步步入遇到call会进入call调用的函数内部F8 单步步过遇到call直接跳过F9 运行程序F12 暂停程序CtrlF2 重新调试程序断点还在CtrlG 可以快速定位地址静态调试IDAIDA是yyds可以将程序反编译成伪代码在调试分析的时候很方便。IDA的基本指令和Xdbg的类似一般使用IDA的基本流程就是将待分析文件拖入IDA32或IDA64中按f5进行反编译后分析伪代码。简单看下拖入一个可执行文件这个是程序的流程图入门题目逻辑还很清晰按一下f5左边一栏的函数列表。右边是经过反编译的main函数。按一下tap回到流程图再按一下空格就可以查看汇编代码的窗口了。关于IDA更详细的使用可以自行查阅其他文章也可以看《IDA权威指南》。不过我更加推荐上刷题网站找一些入门题或是新生赛的题目练习不会写没关系看看wp当例题来完成。PE文件分析工具我比较喜欢用exeinfope下载地址http://www.exeinfo.byethost18.com/?i1使用方法是拖入待分析文件就好可以查看文件位数或是否有壳。pe工具蛮多的都可以用。十六进制编辑工具Winhex和010editor 都很好用。可以用于修复PE文件或是一些魔改upx壳的修复。不过嗯应该有点超纲不着急后面再看。三、进阶一点代码混淆这里不做细讲提一点知道有这个知识点就好。代码混淆常见的是花指令和SMC花指令就是在代码中插入一些垃圾数据或是构造一些跳转语句来干扰静态调试。SMC是自修改代码通过修改内存地址使程序无法静态分析但是在程序运行时会进行自解密也就是我们调试的方法就是通过动态调试 调试到修改后的代码处然后再dump’出来就好。除了花指令和SMC 还有ollvm。ollvm里面主要有三个功能待解锁。脱壳初学时遇到的upx壳一般都比较简单可以通过upx工具直接脱壳。再难一点点的魔改upx壳推荐一篇文章https://www.52pojie.cn/thread-326995-1-1.html至于手动脱壳也是后面再学啦。四、其他以及刷题平台推荐其他诸如C逆向C异常处理机制python库的使用Z3约束求解Angr符号执行VM虚拟机逆向Go语言逆向Rust逆向Wasm逆向python字节码逆向的内容留待以后再解锁了。刷题平台 buuctfnssctf攻防世界我个人比较推荐nssctf因为题目比较新持续都有更新题目而且它上面有很多新生赛的题目绝对适合新手入门。讲讲我个人建议的入门方式我上面说了那么多基础的知识点可以先去百度谷歌相关知识点的学习比如RC4学完后再去nssctf上找含有rc4标签的入门题这也是我推荐nssctf的原因之一nssctf上面有题目的知识点标签。除了刷题平台还有俩个我比较喜欢逛的52pojie和看雪论坛。推荐多看看。学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群一、基础适配人群零基础转型者适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链开发/运维人员具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展或者转行就业应届毕业生计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期二、能力提升适配1、技术爱好者适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者2、安全从业者帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力3、合规需求者包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】这些东西我都可以免费分享给大家需要的可以点这里自取:网安入门到进阶资源