首页 > 其他分享 >【网络安全】CTF_AWD实战速胜指南,《AWD特训营》

【网络安全】CTF_AWD实战速胜指南,《AWD特训营》

时间:2024-06-11 17:58:59浏览次数:20  
标签:网络安全 攻防 竞赛 漏洞 CTF 加固 战速胜 AWD

前言

【文末送书】今天推荐一本网安领域优质书籍《AWD特训营》,本文将从其内容与优势出发,详细阐发其对于网安从业人员的重要性与益处。

正文

本书适用于以下读者:

网络安全爱好者
网络安全从业人员
企业IT运维人员
信息安全及相关专业的大学生

随着网络安全问题日益凸显,国家对网络安全人才的需求持续增长,随着知识的指数式增长及政策扶持,安全行业也迎来了春天。其中,网络安全竞赛在国家以及企业的人才培养和选拔中扮演着至关重要的角色。

在数字化时代,企业为了应对日益增长的攻击威胁,一般都在大量部署安全产品、安全设备,忙于查看各种安全设备、安全运营中心(SOC)、安全态势感知平台中的告警数据,期望在早期阶段就捕获到攻击者行为并实现以下4个目标:

一是最大限度减少攻击者的入侵时间,尽可能让其丧失对目标的访问,或者令其攻击成功后的停留时间最短;
二是最大限度降低攻击者入侵成功后的横向移动速度,限制其在网络上的横向移动;
三是以最快的速度清理后门,防止其重新进入网络资产;
四是尽可能提高攻击溯源速度,掌握攻击者的动机和手法。

在这个攻防博弈的过程中,你需要掌握丰富的攻防技术知识,懂得各类应用、服务、系统的防护手段及攻击手法,不断地提升自己对攻击者意图的理解水平,并通过丰富的实战场景来锻炼、培养自己的能力。于是,AWD竞赛应运而生。

在AWD竞赛中,每个团队都有自己的网络资产,在攻击其他团队资产的同时,也要保护好自己团队的资产不被攻击。在不同的场景环境中,攻击手法和防御手段均不同。与传统的夺旗赛(CTF)相比,AWD更具趣味性和实战性。

AWD赛制简介:

AWD赛制由北京永信至诚科技股份有限公司于2014年研发,在2015年429(首都网络安全日)活动上正式亮相。由于该赛制更接近真实攻防场景,同时具有高度的对抗性和观赏性,对攻防人才的选拔和培养有现实意义,因此往往被用于安全团队的攻防训练及国家的重要网络安全赛事中。曾广泛应用在各类国内、国际重要赛事中,如“网鼎杯”网络安全大赛、第二届“强网杯”全国网络安全挑战赛、DEF CON CHINA百度国际网络安全技术对抗赛、第十二届全国大学生信息安全竞赛创新能力实践赛总决赛、第三届红帽杯网络安全攻防大赛总决赛、第五届“百越杯”福建省高校网络空间安全大赛总决赛等。

竞赛模式:

攻防兼备AWD模式是一种综合考核参赛团队攻击、防御技术能力、即时策略的比赛模式。在攻防模式中,参赛队伍分别防守同样配置的虚拟靶机,并在有限的博弈时间内,找到其他战队的薄弱环节进行攻击,同时要对自己的靶机环境进行加固防守。
比赛采用零和积分方式,即每个战队都拥有相同的起始分数,挖掘网络服务漏洞并攻击对手服务取得flag获得积分,被攻击方扣减相应分数;修补自身服务漏洞进行防御来避免丢分,最终以得分高低直接分出胜负。因为AWD竞赛方式,战队得分情况跟技术水平高低的反馈非常直接,对抗性强,而且选手会在竞赛过程中衍生出各种各样的竞技技巧及战略战术,经验丰富和技术娴熟的选手可以以压倒性的技术收割分数,在CTF选手间拥有较高的口碑。
随着攻防竞赛模式的发展,和不同行业不同组织对人才选拔、训练的需求增多,在2019年第十二届全国大学生信息安全竞赛创新实践能力赛全国总决赛上,永信至诚e春秋未来安全研究院和春秋Game团队推出了AWD的新版本AWD PLUS,和以往的AWD模式相比,AWD PLUS消耗系统资源更小,并消除了战队和战队之间的相互干扰,让比赛回归更纯粹和公平的网络安全技术较量。对于科研、教学场景,以及刚刚接触网络安全攻防竞赛的人群更友好。

在这里插入图片描述

在本书中,作者通过其丰富的参赛经验、长期的攻防对抗技术积累,围绕常见工具、常见加固措施、常见攻击手法、常见漏洞分析等展开“手把手”教学。本书是包含技术解析和技巧的真正的“实战指南”。

在这里插入图片描述


这本书好在哪

这是一本能指导你在AWD竞赛中速胜的标准参考书,也是一本能让你在高段位的CTF竞赛技高一筹的攻防秘籍,还是一本能全面提升你的网络安全攻防技术与水平的实战指南。

本书兼顾攻击与防守的双重视角,围绕AWD竞赛的内容全面展开,包括安全工具、主机安全加固、网络攻击、入侵检测、权限维持、应急响应、自动化攻防等技术主题。不仅剖析了AWD竞赛背后的技术细节,还总结了AWD竞赛的战略和战术。

书中精选了大量真实案例和赛题,详细讲解了解题的方法和经验。

此外,书中还有一个完整的AWD竞赛模拟演练,让读者能参与比赛的全过程并获得实战经验。

在这里插入图片描述


这本书讲了什么

博主在这里给出目录:

第1章 AWD竞赛概述1
1.1 CTF竞赛简介1
1.1.1 竞赛模式 1
1.1.2 知名赛事 2
1.2 AWD竞赛简介3
1.3 AWD竞赛内容4
第2章 AWD竞赛常用工具6
2.1 信息收集工具6
2.1.1 Nmap 6
2.1.2 Goby 9
2.1.3 dirsearch 15
2.2 后门木马检测工具16
2.2.1 D盾 16
2.2.2 河马WebShell查杀 17
2.3 代码审计工具18
2.3.1 Seay 18
2.3.2 其他代码审计工具 19
2.4 漏洞扫描工具20
2.4.1 Xray 20
2.4.2 其他漏洞扫描工具 23
2.5 流量采集工具25
2.5.1 BurpSuite 26
2.5.2 TCPDump 29
2.6 逆向分析工具31
2.6.1 IDA 31
2.6.2 Pwndbg和Pwngdb 35
第3章 主机安全加固37
3.1 Linux系统安全加固37
3.1.1 用户及权限安全排查 37
3.1.2 远程连接安全配置 40
3.1.3 SUID/SGID文件权限排查 44
3.1.4 Linux系统不安全服务排查 47
3.1.5 敏感数据排查与防护 50
3.2 Linux系统日志安全配置52
3.2.1 系统日志简介 52
3.2.2 系统日志备份 55
3.3 Web服务安全加固60
3.3.1 Apache中间件安全加固 60
3.3.2 Nginx中间件安全加固 65
3.3.3 Tomcat中间件安全加固 67
3.3.4 PHP安全加固 71
3.4 数据库安全加固75
3.4.1 MySQL数据库安全加固 75
3.4.2 Redis数据库安全加固 80
第4章 Web常见漏洞及修复83
4.1 常见Web环境及组件介绍83
4.1.1 常见的开源CMS 83
4.1.2 PHP站点 88
4.1.3 Python站点 90
4.2 文件写入漏洞和文件上传漏洞91
4.2.1 漏洞原理及利用 91
4.2.2 漏洞修复 98
4.2.3 赛题实战 99
4.3 文件读取漏洞和文件包含漏洞101
4.3.1 漏洞原理及利用 101
4.3.2 漏洞修复 106
4.3.3 赛题实战 108
4.4 代码执行漏洞和命令执行漏洞110
4.4.1 漏洞原理及利用 110
4.4.2 漏洞修复 116
4.4.3 赛题实战 117
4.5 反序列化漏洞120
4.5.1 漏洞原理及利用 120
4.5.2 漏洞修复 126
4.5.3 赛题实战 126
4.6 Python模板注入漏洞134
4.6.1 漏洞原理及利用 134
4.6.2 漏洞修复 138
4.6.3 赛题实战 139
第5章 PWN常见漏洞及修复141
5.1 汇编语言基础141
5.1.1 通用寄存器 141
5.1.2 重点汇编知识 142
5.2 栈溢出漏洞143
5.2.1 漏洞原理及利用 143
5.2.2 漏洞修复 147
5.3 堆漏洞149
5.3.1 堆结构简介 149
5.3.2 堆中bin类型简介 152
5.3.4 释放再利用漏洞 156
5.3.5 堆溢出漏洞 165
5.3.6 Tcache机制 187
5.4 格式化字符串漏洞193
5.5 ORW漏洞201
第6章 主机权限维持213
6.1 一句话木马后门213
6.1.1 一句话木马及其变种 213
6.1.2 冰蝎木马 217
6.1.3 一句话不死马 224
6.2 系统账户后门230
6.3 时间计划后门231
6.4 SSH类后门232
6.4.1 SSH软连接后门 232
6.4.2 SSH Server Wrapper后门 234
6.4.3 SSH公钥免密登录 234
6.5 PAM后门236
第7章 安全监控与应急处置239
7.1 主机安全监控239
7.1.1 日志监控 239
7.1.2 文件监控 242
7.1.3 流量监控 249
7.2 主机应急处置256
7.2.1 入侵排查及木马清理 256
7.2.2 安全防御策略 263
第8章 构建自动化攻防系统271
8.1 自动化漏洞利用与木马植入271
8.1.1 漏洞批量利用 271
8.1.2 木马批量植入 275
8.2 自动化flag提交278
8.2.1 利用BurpSuite自动
8.2.3 漏洞利用结合自动提交 284
8.3 开源自动化利用工具286
8.3.1 Pocsuite3 286
8.3.2 AWD-Predator-Framework 293
第9章 AWD竞赛模拟演练295
9.1 场景描述295
9.2 风险排查和安全加固295
9.3 漏洞利用和自动化工具308
9.4 安全监控和应急响应315

想学网络安全的同学,我这里已经打包好了所有的渗透工具与书籍,点击下方卡片领取:

标签:网络安全,攻防,竞赛,漏洞,CTF,加固,战速胜,AWD
From: https://blog.csdn.net/wholeliubei/article/details/139605197

相关文章

  • CTFHUB技能树之WEB前置技能HTTP协议
    CTFHUB技能树WEB前置技能/HTTP协议请求方式根据提示可知,通过修改请求方式获取flag使用BurpSuite进行拦截,将GET方法改为CTFHUB方法即可。得到flag。302跳转打开BurpSuite进行拦截,将第一次请求发给重发器再次发送,得出flagCookie打开页面,得出提示信息,需要admin,将Cook......
  • BCACTF2024
    被拉去打R3,结果啥都不会,就装模做样写了两道mc。趁假期最后一天找了个比赛玩玩,就挑了解多的写。但最近给我的直观感受,就是什么题都要nc了。不单单是简单的附件题了,更多要考察代码审计和脚本编写了。crypto难度还行。但我对椭圆曲线太不熟了,r3里也有,但我就算看懂了,也不知道怎么......
  • BUUCTF---web---[GYCTF2020]Blacklist
    1、来到题目连接页面2、测试单引号和双引号,单引号报错,双引号没报错1'1"3、使用万能句式4、使用堆叠注入测试,查看数据库名1';showdatabases;# 5、查看表名1';showtables;#6、查看FlagHere中字段名1';showcolumnsfromFlagHere;#  7、查看flag字段中......
  • R3CTF -Cry(部分)
    上线看了一下题,就做了三个,还是太菜了(T~T)r0system题目出的很抽象,就是代码长,没有啥别的考点,先创建一个账号,登录进入后修改Alice账号密码,再使用Alice登录拿到私钥就好了。fromhashlibimportmd5fromCrypto.CipherimportAESfromCrypto.Util.numberimport*importgmpy2f......
  • [WUSTCTF2020]朴实无华1
    知识点:1.目录扫描       2.burp抓包       3.弱类型比较绕过        4.科学计数法,md5碰撞            5.系统命令以及空格的替换用dirsearch扫一下目录 ~dirsearch-etxt,bak,zip,tgz-uip-t......
  • BUUCTF-Misc(131-140)
    [ACTF新生赛2020]剑龙打开pwd.txt发现是颜文字然后打开随波逐流,AAencode颜文字解密得到welcom3!看一下这个图片的详细信息,发现然后用颜文字结出来的那个密码,去steghide解密U2FsdGVkX1/7KeHVl5984OsGUVSanPfPednHpK9lKvp0kdrxO4Tj/Q==又是U2f然后这次我还以为是AES加密......
  • BUUCTF爱因斯坦(杂项)
    开局一张图 顺手看了眼详细内容,果然  用010editor看了下应该是包含文件了,用binwalk试了下果然 binwalk-emisc2.jpg得到一个压缩包看了看010editor,也不是伪加密,暴力浅试了试也不对这个密码愣是没想到 行百里者半九十,最后把前面没用到的this_is_not_password输进......
  • moectf2019 Object 反序列化
    今天来个反序列化,看源码。点击查看代码<?phperror_reporting(0);//flag在flag.php里classflag{public$cmd='index.php';publicfunction__destruct(){if(preg_match('/\w+\((?R)?\)/',$this->cmd)){eval('$a=&qu......
  • BUUCTF-WEB(71-75)
    [watevrCTF-2019]CookieStore打开购买flag那个cookie抓包,有个session值得注意我们拿去cyberchef解密一下然后我们试试改一下{"money":200,"history":[]}eyJtb25leSI6IDIwMCwgImhpc3RvcnkiOiBbXX0=然后发送响应包返回了一个session,我们解密一下就得到flag[红明谷C......
  • ctfshow
    1.crypto2用6种符号来编写代码:(、)、+、[、]、!,用JSFuck编码  2.crypto3 类似这种ω゚ノ=/`m´)ノ~┻━┻//*´∇`*/['_'];o=(゚ー゚)=_=3;c=(゚Θ゚)=(゚ー゚)-(゚ー゚);(゚Д゚)=(゚Θ゚)=(o^_^o)/(o^_^o);(゚Д゚)={゚Θ゚:'_',゚ω゚ノ:((゚ω゚ノ==3)+'_')[゚Θ゚]用这些符号来写代码的,用AA......