这一步一步爬的伤痕累累

一、网安专业名词解释

① CTF 

     CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。

赛事介绍

       CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。

信息安全行业的一种竞赛形式,目标就是为了夺取FLAG,一般称之为夺旗赛。

竞赛模式

CTF竞赛模式具体分为以下三类:

一、解题模式(Jeopardy)

在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。

二、攻防模式(Attack-Defense)

在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,也比体力(因为比赛一般都会持续48小时及以上),同时也比团队之间的分工配合与合作。 [1]

三、混合模式(Mix)

结合了解题模式与攻防模式的CTF赛制,比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。

②SRC

概念介绍

安全应急响应中心(SRC, Security Response Center),是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点。说白了,就是连接白帽子和企业的平台,你去合法提交漏洞给他们,他们给你赏金。 目前国内有两种平台,一种是漏洞报告平台,另一种就是企业SRC,这里也给大家强调一下,一定不要非法挖洞,要注意挖洞尺度和目标要有授权!做一个遵纪守法的好公民!

第三方报告平台。报告平台是指由独立的第三方公司成立的综合性的报告平台。国内补天平台、盒子平台、火线平台等均属于该模式。外部报告者注册对应漏洞报告平台,选择对应的厂商进行报送,接着该第三方机构会发送邮件提示相关厂商确认处理。


企业SRC。企业自己开发自己的安全应急响应中心,制定自己的漏洞收集以及奖金计划。目前国内已有近百家企业SRC平台,例如百度、阿里、腾讯、美团、滴滴等,均成立了自己的安全应急响应中心,对外收集并处理白帽子报送的报告。
 

③POC 

漏洞证明代码,通常用来批量证明漏洞存在的工具。比如:用友OA、范围漏洞POC。

详细介绍:

https://blog.csdn.net/shinexu19880711/article/details/112360879

④EXP

漏洞利用代码,POC是EXP的前提,POC相当于是证明漏洞存在的程序,而EXP就是利用漏洞进行工具的程序。

详细介绍:

https://blog.csdn.net/weixin_43625577/article/details/92643949

⑤payload

攻击载荷,通常是EXP攻击后真正在web或是系统运行的代码或是指令

详细介绍:

https://blog.csdn.net/weixin_43625577/article/details/92643949

⑥Getshell

首先我们要了解webshell,webshell也可以是一种恶意的脚本,也可以理解成网站的后面。webshenll的形式扩展名是一下几种。php、jsp、asp等,一般情况下是将webshell上传德奥服务器上,来获取网站服务器执行操作权限。正跟过程就叫做getsehll.

⑦FUZZ

详细介绍:

https://blog.csdn.net/zhangge3663/article/details/112909844

可以理解称为暴力测试的一种,FUZZ模糊测试基于黑盒的自动化软件模糊测试技术。

⑧loT 安全

详细介绍:

https://blog.csdn.net/u012206617/article/details/114019571
物联网:智能家居---只要连接到互联网,网络安全就存在

⑨二进制安全

详情介绍:

https://blog.csdn.net/qq_43332010/article/details/121725989

比我们现在了解的web安全更为底层 --- 逆向

⑩免杀

详细介绍:

https://blog.csdn.net/whatday/article/details/105715578

就是避免被杀害(杀毒软件、安全设备等),如果在getshell过程中,上传木马被以上工具或者设备发现,则有可能被杀掉,将我们的shell做一些伪装,再上传。

二、web安全基础

名词解释

①Internet

互联网(因特网)、是由许多的小的网络(子网)互联而成的一个逻辑的网络,每一个网中连接着若干台计算机(主机)

②hypertext(超文本)

是一种可以显示再电脑显示器或者其他电子设备的文本,是用超链接的方法,显示的不同的信息(音频、视频、动画等)

③web--world  wide  web

是一种基于超文本和HTTP协议、全球性的、动态交互的、跨平台分布式图形信息系统,它是在Internet上的一种网络服务,为我们这样的浏览者在Internet上查找和浏览信息提供图形化的、音视频的、易于访问的直观界面

④域名 -- domain name

早期访问互联网,是要在网络中找到对应的IP地址,来访问网站。随着网站越来越多记忆IP就是一件非常困难的事

⑤IP地址

点分十进制的形式,来标识网络中某一个节点他的所在位置是哪里

0.0.0.0  ~ 255.255.255.255

用于在数据传输时对计算机的定位

web的工作流程

浏览器的工作流程

Googleback语法

利用这个语法在互联网中,使用搜索引擎来找到跟漏洞点相关的位置进行测试

site :jp inurl:login    site: 站点(写网站的主域名,管家的缩写)

靶机的使用:

找到靶机03虚拟机--开机--网卡建议使用NET模式--在运行中输入CMD,在弹出的shell窗口中输入ipconfig,查看当前的IP地址。(这个IP地址就是我们一会要攻击的靶场)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/417846.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

数据结构-----再谈String,字符串常量池,String对象的创建、intern方法的作用

文章目录 1.字符串常量池1.1. 创建对象的思考2.2. 字符串常量池(StringTable)1.3. 再谈String对象创建1.4. intern方法 1.字符串常量池 1.1. 创建对象的思考 下面两种创建String对象的方式相同吗? public static void main(String[] args) {String s1 "hel…

Jmeter系列(5)线程数到底能设置多大

疑惑 一台设备的线程数到底可以设置多大? 线程数设置 经过一番搜索找到了这样的答案: Linux下,2g的 java内存,1m 的栈空间,最大启动线程数2000线程数建议不超过1000jmeter 能启动多少线程,由你的堆内存…

Decision Transformer

DT个人理解 emmm, 这里的Transformer 就和最近接触到的whisper一样,比起传统Transformer,自己还设计了针对特殊情况的tokens。比如whisper里对SOT,起始时间,语言种类等都指定了特殊tokens去做Decoder的输入和输出。 DT这里的作为输入的Tokens由RL里喜闻乐见的历史数据:…

docker save 命令 docker load 命令 快速复制容器

docker save 命令 docker load 命令 1、docker save 命令2、docker load 命令 1、docker save 命令 docker save 命令用于在系统上把正在使用的某个容器镜像 导出成容器镜像文件保存下载,以便在其他系统上导入这个容器镜像文件 以便快速在其他服务器上启动相同的容…

(正规api接口代发布权限)短视频账号矩阵系统实现开发--技术全自动化saas营销链路生态

短视频账号矩阵系统实现开发--技术全自动化saas营销链路生态源头开发(本篇禁止抄袭复刻) 一、短视频矩阵系统开发者架构 云罗短视频矩阵系统saas化系统,开发层将在CAP原则基础上使用分布式架构,对此网站的整体架构采用了基于B/S三层架构模式…

使用全局事件总线实现任意组件间的通讯

本文以vue2中爷孙组件通讯为例,需求是点击孙组件的按钮,实现关闭爷组件的弹窗。 全局事件总线是通过Vue实例的事件系统来实现组件之间的通讯,可以方便地在任何组件中进行事件的触发和监听。 以下是使用全局事件总线实现爷孙组件通讯的步骤&a…

33. 【Linux教程】Linux 用户组

前面小节介绍了 Linux 用户相关的增删改查,本小节介绍 Linux 用户组,Linux 系统中采取了一种安全机制(即用户组),用户组可以允许多个 Linux 用户共享同一种权限。 1. 用户组介绍 Linux 是多任务多用户的操作系统&…

Vite 构建的 Vue3 项目如何整合 Monaco Editor 代码编辑器

目录 🦁 一. 前言🦁 二. 探索过程2.1 安装2.2 配置 Monaco Editor2.3 编写 Monaco Editor 代码编辑器2.3.1 创建 Coding Editor 组件2.3.2 父组件使用 CodingEditor 组件 2.4 效果展示 三. 总结 🦁 一. 前言 各位好!我是&#x1…

什么是智能运维产品线和服务线

智能运维产品线和服务线涵盖了一系列自动化和智能化的技术和服务,旨在提升IT运维的效率和有效性。智能运维(AIOps)利用大数据、分析技术和机器学习能力来自动执行和简化运营工作流程,包括收集和汇总多源IT基础架构组件的数据、应用…

1、docker 基础命令

1、docker 运行镜像 docker run image tag 2、创建dockerfile&#xff08;构建容器的相关命令&#xff09; vim DockerFile 3、docker 构建容器镜像 docker build -t <image_name> . 4、docker 分层 5、查看镜像 docker images 6、docker 执行 docker run --name &…

【重要公告】BSV区块链协会全新推出“网络访问规则NAR”

​​发表时间&#xff1a;2024年2月15日 BSV区块链协会正式宣布已为BSV区块链推出一套全新的网络访问规则&#xff08;Network Access Rules&#xff0c;以下简称“NAR”&#xff09;。 NAR是一整套规则&#xff0c;用于规范BSV协会与BSV网络节点之间的关系。它基于比特币最初…

2024年怎么选类目?最容易起店的类目推荐,细分类目蕴含机会

大家好&#xff0c;我是电商花花。 做抖音小店选什么类目一直都是我们新手做店的一个大难题。 类目选对了&#xff0c;对于我们店铺就很容易出单&#xff0c;起店&#xff0c;如果选错了&#xff0c;店铺不出单或者没流量也是一个常见的事情。 而选品选类目本身就没有什么捷…

SikuliX使用介绍

1.SikuliX基本介绍 Sikuli 是 2009 年由 Tsung-Hsiang Chang 和 Tom Yeh在麻省理工学院用户界面设计小组的一个开源研究项目。1 年&#xff0c;两人都离开了 Sikuli-X-0.3rc2012 的项目&#xff0c;RaiMan决定接管开发和支持&#xff0c;并将其命名为 SikuliX。 S…

Pyhton的组合数据类型

归纳编程学习的感悟&#xff0c; 记录奋斗路上的点滴&#xff0c; 希望能帮到一样刻苦的你&#xff01; 如有不足欢迎指正&#xff01; 共同学习交流&#xff01; &#x1f30e;欢迎各位→点赞 &#x1f44d; 收藏⭐ 留言​&#x1f4dd; 生命对某些人来说是美丽的&#xff0c…

【MATLAB】MVMD_ MFE_SVM_LSTM 神经网络时序预测算法

有意向获取代码&#xff0c;请转文末观看代码获取方式~也可转原文链接获取~ 1 基本定义 MVMD_MFE_SVM_LSTM神经网络时序预测算法结合了多变量多尺度分解&#xff08;MVMD&#xff09;、多尺度特征提取&#xff08;MFE&#xff09;、支持向量机&#xff08;SVM&#xff09;和长…

Redis 在 Linux 系统下安装部署的两种方式详细说明

小伙伴们好&#xff0c;欢迎关注&#xff0c;一起学习&#xff0c;无限进步 Redis安装和配置 1、首先在官网下载好redis-6.0.9.tar.gzhttp://redis.io/ 或者使用 wget 命令下载&#xff1a;wget http://download.redis.io/releases/redis-6.0.9.tar.gz 2、下载使用上传到阿里…

计算机组成原理1

文章目录 计算机组成原理图要学的内容 总的来说学习计算机组成原理是学什么?计算机的基本硬件组成CPU内存主板其他部件 冯诺依曼体系结构(Von Neumann architecture)不可编程存储计算机具体 大家好我是jiantaoyab,这是我作为学习的笔记,在这里分享给大家,还有一些书籍<深入…

docker安装es与kibana

docker安装es与kibana docker pull elasticsearch:7.11.2 docker network create esnet docker run --name es2 -p 9200:9200 -p 9300:9300 --network esnet -e "discovery.typesingle-node" -d elasticsearch:7.11.2 docker run -d -p 5601:5601 --network e…

力扣hot100题解(python版22-28题)

22、相交链表 给你两个单链表的头节点 headA 和 headB &#xff0c;请你找出并返回两个单链表相交的起始节点。如果两个链表不存在相交节点&#xff0c;返回 null 。 图示两个链表在节点 c1 开始相交**&#xff1a;** 题目数据 保证 整个链式结构中不存在环。 注意&#xff…

Python的报错类型

在编写python代码时&#xff0c;当不当使用时&#xff0c;python会给出错误提示&#xff0c;常见的错误类型有如下几种&#xff1a; 1.TpyeError类型错误 ① 传入的参数数量不对&#xff1a;如调abs()有且仅有1个参数&#xff0c;但给出了两个时&#xff0c;python会给出提示…