• CTF —— 网络安全大赛(这不比王者好玩吗?)


    前言

    随着大数据、人工智能的发展,人们步入了新的时代,逐渐走上科技的巅峰。

    \

    ⚔科技是一把双刃剑,网络安全不容忽视,人们的隐私在大数据面前暴露无遗,账户被盗、资金损失、网络诈骗、隐私泄露,种种迹象表明,随着互联网的发展,网络安全需要引起人们的重视。

    \

    互联网安全从其本质上来讲就是互联网上的信息安全。从广义来说,凡是涉及到互联网上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

    \

    ‍ ‍ ‍ 网络安全需要一群网络安全技术人员的维护。而CTF,就是这些人技术竞技的比赛。网络安全大赛或许听上去很熟悉,它到底是什么呢?

    \

    CTF概况

    CTF简介

    CTF(Capture The Flag),中文名夺旗赛。

    \

    网络安全人员之间进行竞技的一种比赛。

    \

    CTF的含义

    CTF的英文名可以直接翻译为夺得Flag。

    \

    参赛团队之间通过进行攻防对抗等形式率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其它内容,并提交给主办方,从而夺取分数。

    \

    为了方便称呼,将需要夺得的内容称为Flag。

    \

    CTF的发展历史

    CTF的起源

    CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今

    \

    1996年第四届DEF CON官方举办了网络技术比拼。

    \

    早期的CTF

    早期的CTF:

    \

    没有明确的比赛规则

    没有专业搭建的比赛平台和环境

    而是:

    \

    参赛队伍自己准备比赛目标

    组织者是非专业的志愿者

    参加者需要接受参赛队伍手动计分的规则

    现代CTF竞赛

    现在的CTF比赛一般由专业队伍承担比赛平台、命题、赛事组织以及拥有自动化积分系统。

    \

    参赛队伍需提交参赛申请,并且由DEF CON会议组织者们进行评选。

    \

    比赛侧重于对计算机底层和系统安全的核心能力。

    \

    CTF的比赛赛制

    解题模式(Jeopardy)

    在解题模式的CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。

    \

    攻防模式(Attack-Defense)

    在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。此模式CTF赛制是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。

    \

    混合模式(Mix)

    结合了解题模式和攻防模式的CTF赛制,比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。

    \

    CTF著名赛事

    由于互联网的兴盛,网络安全也越来越重要,网络安全人才也越来越受到重视。为了选拔人才,国际上都会举行大赛来选拔人才。

    \

    著名赛事:

    \

    DEF CON CTF:DEF CON作为CTF赛制的发源地,DEF CON CTF也成为了目前拥有全球最高技术水平和影响力的CTF竞赛,相当于CTF赛事之中的“世界杯”。考验参赛团队在逆向分析、漏洞挖掘、漏洞利用、漏洞修补加固等方面的综合能力。

    百度杯CTF夺旗大战:由百度安全应急响应中心和i春秋联合举办的CTF比赛,国内现今为止首次历时最长(半年)、频次最高的CTF大赛。赛题丰富且突破了技术和网络的限制。

    RuCTF:RuCTF是由俄罗斯Hackerdom组织一年一度的国家级竞赛,解题模式资格面向全球竞赛,解题攻防混合模式的决赛面向俄罗斯队伍的国家级竞赛。比赛按照经典的攻击/防御CTF规则进行。

    CTF的意义

    ⽐赛形式与内容拥有浓厚的⿊客精神和⿊客⽂化。

    \

    近年来,CTF已经成为了学习锻炼信息安全技术,展现安全能⼒和⽔平的绝佳平台。

    \

    总结

    ” 技术本身是没有善恶的,问题的出现是因为人们滥用技术。“

    \

    我们学习黑客攻防、逆向破解等技术是为了更好的了解计算机底层知识,更好的应用到对人类有益的方面来。

    \

    无论如何,绝不能滥用技术,触犯道德和法律的底线。

    \

    如果你对CTF有兴趣,希望探索计算机的奥秘,了解本质原理,参与到网络安全建设中来,欢迎加入CTF大家庭。

    如何入门网络安全

    建议

    多看书

    阅读永远是最有效的方法,尽管书籍并不一定是最好的入门方式,但书籍的理解需要一定的基础;但是就目前来看,书籍是比较靠谱的入门资料。

    现在Web安全书籍比较多,因此大家在学习的过程中可以少走了不少的弯路。如果以上推荐书籍阅读有困难,那就找自己能看得进的 Web 安全的书

    当然纸上谈兵终觉浅,最好还是实践一下。

    对于那些没有学习方向和资料的同学,可以看下我整理的资源,这份资料(点我领取)经历过社会的实践,可以说是当下全网较全的网络安全知识体系:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    由于篇幅原因,仅展示部分籽料,需要的可以点我领取也可以扫码领取(麻烦备注好来意哦~)

    在这里插入图片描述

  • 相关阅读:
    JustAuth扩展:支持自动获得回调域名、使用redission作为Cache
    命令模式
    排列组合C(n,m)和A(n,m)理解及代码实现
    面试不到10分钟就被赶出来了,问的实在是太变态了...
    SqlBoy:打折日期交叉问题
    网络安全(黑客)自学
    Redis消息队列
    windows上 Nexus 批量上传 maven依赖npm依赖
    40-Java方法重载、return关键字的单独使用
    Mac M1安装Centos8
  • 原文地址:https://blog.csdn.net/text2207/article/details/133123922