From bfc7101308ff82d47aed7b82d8fab0135f629ca9 Mon Sep 17 00:00:00 2001 From: "copilot-swe-agent[bot]" <198982749+copilot@users.noreply.github.com> Date: Sat, 9 Aug 2025 17:40:36 +0000 Subject: [PATCH 1/2] Initial plan From 552ea8208f52701114ea73d18308e338c0cef8ad Mon Sep 17 00:00:00 2001 From: "copilot-swe-agent[bot]" <198982749+copilot@users.noreply.github.com> Date: Sat, 9 Aug 2025 17:48:24 +0000 Subject: [PATCH 2/2] Add missing Web.md and MISC.md environment setup documentation Co-authored-by: n-WN <30841158+n-wn@users.noreply.github.com> --- docs/hc-env/MISC.md | 555 ++++++++++++++++++++++++++++++++++++++++++++ docs/hc-env/Web.md | 375 ++++++++++++++++++++++++++++++ 2 files changed, 930 insertions(+) create mode 100644 docs/hc-env/MISC.md create mode 100644 docs/hc-env/Web.md diff --git a/docs/hc-env/MISC.md b/docs/hc-env/MISC.md new file mode 100644 index 0000000000..40b8f0b020 --- /dev/null +++ b/docs/hc-env/MISC.md @@ -0,0 +1,555 @@ +--- +comments: true + +--- + +# MISC 环境配置 + +## 前言 + +> MISC(Miscellaneous,杂项)是CTF中涵盖面最广的题目类型,包括隐写术、取证分析、编码解码、密码学应用、网络协议分析等多个领域。本文档将指导您配置MISC类题目所需的各种工具和环境。 + +MISC方向需要掌握广泛的知识面和多样化的工具使用技能。建议保持好奇心和学习态度,遇到新的题目类型时积极研究和实践。 + +## 基础环境准备 + +### 操作系统推荐 + +- **Kali Linux**: 预装大量分析工具,推荐用于取证和隐写分析 +- **Ubuntu/Debian**: 稳定可靠,工具生态丰富 +- **Windows**: 某些专业工具只支持Windows平台 + +### Python环境配置 + +Python是MISC题目中最常用的编程语言: + +```bash +# 安装Python3和pip +sudo apt update +sudo apt install python3 python3-pip python3-dev + +# 安装常用的Python库 +pip3 install numpy pandas matplotlib pillow +pip3 install pycryptodome cryptography +pip3 install requests beautifulsoup4 +pip3 install scipy scikit-image +pip3 install binwalk +``` + +## 文件分析工具 + +### 基础文件分析 + +```bash +# 安装基础分析工具 +sudo apt install file hexdump xxd strings binutils + +# 使用示例 +file suspicious_file # 检测文件类型 +strings suspicious_file # 提取可打印字符串 +hexdump -C suspicious_file # 十六进制查看 +xxd suspicious_file # 十六进制编辑器 +``` + +### 十六进制编辑器 + +#### HxD (Windows) +专业的十六进制编辑器,功能强大 + +#### 010 Editor +商业软件,支持模板功能,适合分析复杂文件格式 + +#### Ghex (Linux) +```bash +sudo apt install ghex +``` + +### 文件恢复和分析 + +#### Binwalk +用于固件分析和文件提取: + +```bash +# 安装binwalk +sudo apt install binwalk + +# 基本使用 +binwalk firmware.bin # 分析文件 +binwalk -e firmware.bin # 提取嵌入文件 +binwalk --dd='.*' firmware.bin # 提取所有识别的文件 +``` + +#### Foremost +文件恢复工具: + +```bash +# 安装foremost +sudo apt install foremost + +# 使用示例 +foremost -i disk_image.dd -o recovery_output/ +``` + +#### PhotoRec +强大的文件恢复工具: + +```bash +# 安装testdisk (包含photorec) +sudo apt install testdisk + +# 使用photorec进行文件恢复 +photorec +``` + +## 隐写术工具 + +### 图片隐写 + +#### Steghide +经典的隐写工具: + +```bash +# 安装steghide +sudo apt install steghide + +# 隐藏文件 +steghide embed -cf cover.jpg -ef secret.txt -p password + +# 提取文件 +steghide extract -sf cover.jpg -p password +``` + +#### LSB隐写工具 + +```bash +# 安装stegsolve (需要Java) +wget https://github.com/zardus/ctf-tools/raw/master/stegsolve/install +chmod +x install +./install + +# Python LSB工具 +pip3 install stegano +pip3 install stepic +``` + +#### Zsteg +Ruby编写的隐写检测工具: + +```bash +# 安装Ruby和zsteg +sudo apt install ruby ruby-dev +gem install zsteg + +# 使用示例 +zsteg image.png +zsteg -a image.png # 尝试所有方法 +``` + +### 音频隐写 + +#### Audacity +开源音频编辑软件: + +```bash +# 安装Audacity +sudo apt install audacity + +# 可用于查看音频波形,分析频谱等 +``` + +#### SoX +命令行音频处理工具: + +```bash +# 安装SoX +sudo apt install sox + +# 转换音频格式 +sox input.wav output.mp3 + +# 查看音频信息 +soxi audio_file.wav +``` + +### 其他隐写工具 + +```bash +# OutGuess +sudo apt install outguess + +# Exiftool - 元数据分析 +sudo apt install exiftool +exiftool image.jpg + +# Stegcracker - 暴力破解steghide +pip3 install stegcracker +``` + +## 网络协议分析 + +### Wireshark +网络协议分析的首选工具: + +```bash +# 安装Wireshark +sudo apt install wireshark + +# 添加用户到wireshark组 +sudo usermod -a -G wireshark $USER + +# 重新登录后即可使用 +``` + +### Tshark +Wireshark的命令行版本: + +```bash +# 基本使用 +tshark -r capture.pcap +tshark -r capture.pcap -Y "http" # 过滤HTTP流量 +tshark -r capture.pcap -T fields -e http.host # 提取特定字段 +``` + +### 网络工具集 + +```bash +# 安装网络分析工具 +sudo apt install nmap netcat tcpdump + +# TCPdump使用示例 +sudo tcpdump -i eth0 -w capture.pcap + +# Netcat使用示例 +nc -lvp 1234 # 监听端口 +nc target.com 80 # 连接目标 +``` + +## 编码解码工具 + +### CyberChef +在线编码解码万能工具,也可本地部署: + +```bash +# 使用git克隆CyberChef +git clone https://github.com/gchq/CyberChef.git +cd CyberChef +npm install +npm run build + +# 或直接访问在线版本 +# https://gchq.github.io/CyberChef/ +``` + +### 命令行编码工具 + +```bash +# Base64编码解码 +echo "Hello World" | base64 +echo "SGVsbG8gV29ybGQK" | base64 -d + +# URL编码解码 +python3 -c "import urllib.parse; print(urllib.parse.quote('Hello World'))" +python3 -c "import urllib.parse; print(urllib.parse.unquote('Hello%20World'))" + +# 十六进制转换 +echo "48656c6c6f" | xxd -r -p +``` + +### 专用编码工具 + +```bash +# 安装各种编码工具 +pip3 install base58 base32-crockford +pip3 install pybase62 pybase36 + +# 莫尔斯电码工具 +pip3 install morse-code-translator +``` + +## 内存取证工具 + +### Volatility +强大的内存分析框架: + +```bash +# 安装Volatility 2 +sudo apt install volatility + +# 或安装Volatility 3 +pip3 install volatility3 + +# 基本使用 +volatility -f memory.dump imageinfo +volatility -f memory.dump --profile=Win7SP1x64 pslist +``` + +### 取证镜像分析 + +#### Autopsy +图形化取证分析工具: + +```bash +# 安装Autopsy +sudo apt install autopsy + +# 启动Autopsy +autopsy +``` + +#### The Sleuth Kit (TSK) +命令行取证工具集: + +```bash +# 安装TSK +sudo apt install sleuthkit + +# 基本使用 +fls disk_image.dd # 列出文件 +icat disk_image.dd 123 # 查看inode内容 +``` + +## 压缩包分析 + +### 密码破解工具 + +```bash +# John the Ripper +sudo apt install john + +# 破解ZIP密码 +zip2john encrypted.zip> hash.txt +john hash.txt + +# Hashcat - GPU加速破解 +sudo apt install hashcat +hashcat -m 13600 hash.txt wordlist.txt +``` + +### 压缩包修复工具 + +#### WinRAR (Windows) +商业软件,支持RAR格式修复 + +#### 7-Zip +```bash +# Linux安装p7zip +sudo apt install p7zip-full + +# 测试压缩包 +7z t archive.7z + +# 修复压缩包 +7z x -y damaged_archive.zip +``` + +## 图像处理与分析 + +### ImageMagick +强大的图像处理工具套件: + +```bash +# 安装ImageMagick +sudo apt install imagemagick + +# 基本使用 +identify image.jpg # 查看图像信息 +convert image.jpg -rotate 90 rotated.jpg # 旋转图像 +compare img1.jpg img2.jpg diff.jpg # 比较图像 +``` + +### GIMP +专业图像编辑软件: + +```bash +# 安装GIMP +sudo apt install gimp + +# 可用于图像分析、图层操作等 +``` + +### 专业图像分析 + +```bash +# Exiftool - 深度元数据分析 +exiftool -all image.jpg + +# 安装PIL/Pillow相关工具 +pip3 install pillow-simd +pip3 install opencv-python +``` + +## 密码学工具 + +### 基础密码学库 + +```bash +# Python密码学库 +pip3 install pycryptodome cryptography +pip3 install hashlib-compat + +# OpenSSL工具 +sudo apt install openssl + +# 基本使用 +openssl md5 file.txt +openssl sha256 file.txt +openssl enc -aes-256-cbc -in plain.txt -out encrypted.bin +``` + +### 专用密码学工具 + +#### HashPump +长度扩展攻击工具: + +```bash +# 编译安装HashPump +git clone https://github.com/bwall/HashPump.git +cd HashPump +make +sudo make install +``` + +#### RsaCtfTool +RSA攻击工具集: + +```bash +# 安装RsaCtfTool +git clone https://github.com/Ganapati/RsaCtfTool.git +cd RsaCtfTool +pip3 install -r requirements.txt + +# 使用示例 +python3 RsaCtfTool.py --publickey pubkey.pem --uncipherfile encrypted.txt +``` + +## 杂项工具 + +### 字符串和文本分析 + +```bash +# 字符频率分析 +pip3 install matplotlib collections + +# 文本比较工具 +sudo apt install meld diffutils + +# 正则表达式工具 +sudo apt install grep pcregrep +``` + +### 时间戳转换 + +```bash +# 在线工具推荐: https://www.epochconverter.com/ + +# 命令行转换 +date -d @1234567890 +python3 -c "import datetime; print(datetime.datetime.fromtimestamp(1234567890))" +``` + +### QR码和条形码 + +```bash +# 安装QR码工具 +pip3 install qrcode[pil] pyzbar + +# 生成QR码 +qr "Hello World"> qrcode.png + +# ZBar - 读取条形码 +sudo apt install zbar-tools +zbarimg qrcode.png +``` + +## 开发环境配置 + +### IDE推荐 + +```bash +# Visual Studio Code插件推荐 +- Python +- Hex Editor +- Binary Viewer +- Image Preview +- XML Tools +``` + +### Jupyter Notebook +用于数据分析和可视化: + +```bash +# 安装Jupyter +pip3 install jupyter matplotlib pandas numpy + +# 启动Jupyter +jupyter notebook +``` + +## 在线工具推荐 + +- **CyberChef**: https://gchq.github.io/CyberChef/ - 万能编码解码 +- **Aperisolve**: https://aperisolve.fr/ - 在线隐写分析 +- **StegOnline**: https://stegonline.georgeom.net/ - 在线图像隐写 +- **FactorDB**: http://factordb.com/ - 大数分解数据库 +- **DCode**: https://www.dcode.fr/ - 各种密码和编码工具 + +## 学习建议 + +### 入门路径 + +1. **基础技能**: 掌握Python编程和Linux基本操作 +2. **工具熟悉**: 练习使用各种分析工具 +3. **题目类型**: 从简单的编码题开始,逐步涉及隐写、取证等 +4. **实战练习**: 多做题目,积累经验 +5. **知识扩展**: 学习相关理论知识,如密码学、网络协议等 + +### 实践建议 + +- 建立自己的工具箱,整理常用脚本和工具 +- 记录解题思路和方法,建立知识库 +- 关注CTF题目的新趋势和解法 +- 参与团队讨论,学习他人经验 + +### 工具管理 + +```bash +# 创建工具目录 +mkdir -p ~/ctf-tools/{scripts,wordlists,samples} + +# 下载常用字典 +wget https://github.com/danielmiessler/SecLists/archive/master.zip +unzip master.zip -d ~/ctf-tools/wordlists/ + +# 整理自己的脚本 +# 将常用脚本放在 ~/ctf-tools/scripts/ 目录下 +``` + +## 常见问题 + +### Q: 工具安装失败怎么办? +A: 检查系统版本兼容性,更新软件源,确保有足够权限。可以尝试使用pip、snap、flatpak等不同方式安装。 + +### Q: 如何提高分析效率? +A: 熟练掌握常用工具的命令行操作,编写自动化脚本,建立自己的工具集合。 + +### Q: 遇到未知文件格式怎么办? +A: 使用file命令初步判断,在网上搜索文件头特征,查阅相关文档和规范。 + +## 进阶学习 + +### 专业领域深入 + +- **数字取证**: 学习计算机取证理论和实践 +- **密码学**: 深入学习现代密码学理论 +- **逆向工程**: 掌握程序分析和逆向技术 +- **网络安全**: 了解网络协议和安全机制 + +### 工具开发 + +- 学习编写自己的分析工具 +- 贡献开源项目 +- 开发自动化脚本 + +--- + +MISC类题目变化多样,需要保持学习的态度和好奇心。掌握好基础工具,培养分析思维,相信您能在这个领域取得进步! \ No newline at end of file diff --git a/docs/hc-env/Web.md b/docs/hc-env/Web.md new file mode 100644 index 0000000000..4ba0c15917 --- /dev/null +++ b/docs/hc-env/Web.md @@ -0,0 +1,375 @@ +--- +comments: true + +--- + +# Web 环境配置 + +## 前言 + +> Web安全是CTF中的重要组成部分,涉及网站渗透、漏洞挖掘等技能。本文档将指导您配置Web安全相关的环境和工具,为Web类题目的学习和练习做好准备。 + +Web方向的学习需要掌握基本的网络知识、编程基础(特别是Web开发相关技术),以及对各种Web漏洞的理解。建议在学习过程中结合理论知识和实践操作,多动手尝试。 + +## 基础环境准备 + +### 操作系统推荐 + +推荐使用以下操作系统之一进行Web安全学习: + +- **Kali Linux**: 预装了大量安全工具,适合渗透测试 +- **Ubuntu/Debian**: 稳定可靠,工具安装方便 +- **Windows**: 配合虚拟机使用,兼容性好 + +### 浏览器配置 + +#### 主要浏览器 + +- **Firefox**: 推荐安装开发者版本,插件丰富 +- **Chrome/Chromium**: 开发者工具强大 +- **Edge**: 基于Chromium,兼容性好 + +#### 浏览器插件推荐 + +```bash +# Firefox 推荐插件 +- FoxyProxy Standard # 代理管理 +- Wappalyzer # 技术栈识别 +- User-Agent Switcher # UA切换 +- Cookie Editor # Cookie编辑 +- HackBar # Web安全测试工具栏 +``` + +```bash +# Chrome 推荐插件 +- SwitchyOmega # 代理管理 +- Wappalyzer # 技术栈识别 +- ModHeader # 请求头修改 +- EditThisCookie # Cookie编辑 +- XSS Detector # XSS检测 +``` + +## 核心工具安装 + +### 抓包代理工具 + +#### Burp Suite + +Burp Suite是Web安全测试的核心工具: + +```bash +# 下载 Burp Suite Community Edition +# 访问官网: https://portswigger.net/burp/communitydownload + +# Kali Linux 安装 +sudo apt update +sudo apt install burpsuite + +# 配置Java环境(如需要) +sudo apt install openjdk-11-jdk +``` + +#### OWASP ZAP + +免费开源的Web应用安全扫描工具: + +```bash +# Ubuntu/Debian 安装 +sudo apt update +sudo apt install zaproxy + +# 或使用snap安装 +sudo snap install zaproxy --classic + +# Windows下载地址 +# https://www.zaproxy.org/download/ +``` + +### 本地Web环境 + +#### XAMPP/LAMP/WAMP + +快速搭建本地Web开发环境: + +```bash +# Ubuntu/Debian 安装 LAMP +sudo apt update +sudo apt install apache2 mysql-server php libapache2-mod-php php-mysql + +# 启动服务 +sudo systemctl start apache2 +sudo systemctl start mysql + +# 设置开机自启 +sudo systemctl enable apache2 +sudo systemctl enable mysql +``` + +#### Docker Web环境 + +使用Docker快速部署各种Web环境: + +```bash +# 安装Docker +curl -fsSL https://get.docker.com -o get-docker.sh +sudo sh get-docker.sh + +# 常用Web环境镜像 +docker run -d -p 80:80 nginx:latest +docker run -d -p 8080:80 php:7.4-apache +docker run -d -p 3306:3306 -e MYSQL_ROOT_PASSWORD=password mysql:latest +``` + +### 数据库工具 + +#### MySQL相关 + +```bash +# 安装MySQL客户端 +sudo apt install mysql-client + +# 安装phpMyAdmin +sudo apt install phpmyadmin +``` + +#### 图形化数据库管理工具 + +- **Navicat**: 商业软件,功能强大 +- **DBeaver**: 免费开源,支持多种数据库 +- **phpMyAdmin**: Web界面,方便易用 + +### 编程环境 + +#### Python环境 + +```bash +# 安装Python3和pip +sudo apt install python3 python3-pip + +# 安装常用Web安全相关模块 +pip3 install requests beautifulsoup4 urllib3 +pip3 install flask django # Web框架 +pip3 install sqlparse # SQL解析 +pip3 install pycryptodome # 加密库 +``` + +#### Node.js环境 + +```bash +# 安装Node.js和npm +sudo apt install nodejs npm + +# 或使用NodeSource仓库安装最新版本 +curl -fsSL https://deb.nodesource.com/setup_lts.x | sudo -E bash - +sudo apt install nodejs +``` + +#### PHP环境 + +```bash +# 安装PHP及常用扩展 +sudo apt install php php-cli php-mysql php-curl php-json php-mbstring + +# 安装Composer(PHP包管理器) +curl -sS https://getcomposer.org/installer | php +sudo mv composer.phar /usr/local/bin/composer +``` + +## 专业工具配置 + +### Web漏洞扫描器 + +#### Nikto + +```bash +# 安装Nikto +sudo apt install nikto + +# 基本使用 +nikto -h http://target.com +``` + +#### dirb/dirbuster + +```bash +# 安装目录扫描工具 +sudo apt install dirb dirbuster + +# 使用示例 +dirb http://target.com /usr/share/dirb/wordlists/common.txt +``` + +### SQL注入工具 + +#### SQLMap + +```bash +# 安装SQLMap +sudo apt install sqlmap + +# 或使用pip安装最新版本 +pip3 install sqlmap + +# 基本使用示例 +sqlmap -u "http://target.com/page.php?id=1" --dbs +``` + +### XSS测试工具 + +#### XSStrike + +```bash +# 安装XSStrike +git clone https://github.com/s0md3v/XSStrike.git +cd XSStrike +pip3 install -r requirements.txt + +# 使用示例 +python3 xsstrike.py -u "http://target.com/search.php?q=" +``` + +### 文件上传测试 + +准备各种类型的Webshell和测试文件: + +```bash +# 创建测试文件目录 +mkdir ~/web-payloads + +# 常用测试文件 +echo ""> ~/web-payloads/info.php +echo ""> ~/web-payloads/shell.php +``` + +## 学习环境搭建 + +### 在线靶场推荐 + +- **DVWA (Damn Vulnerable Web Application)**: 经典Web漏洞练习平台 +- **WebGoat**: OWASP项目,Web安全教学平台 +- **Mutillidae**: 多种漏洞类型的练习平台 +- **bWAPP**: 包含100多个Web漏洞的平台 + +### 本地靶场部署 + +#### DVWA部署 + +```bash +# 使用Docker部署DVWA +docker run -d -p 80:80 vulnerables/web-dvwa + +# 或使用git克隆源码部署 +git clone https://github.com/digininja/DVWA.git +cd DVWA +# 配置config.inc.php文件并部署到Web服务器 +``` + +#### WebGoat部署 + +```bash +# 使用Docker部署WebGoat +docker run -d -p 8080:8080 -p 9090:9090 webgoat/webgoat-8.0 + +# 或下载JAR文件运行 +wget https://github.com/WebGoat/WebGoat/releases/latest/download/webgoat-server-8.2.2.jar +java -jar webgoat-server-8.2.2.jar +``` + +## 网络配置 + +### 代理配置 + +配置系统代理以便通过Burp Suite等工具进行流量分析: + +```bash +# 设置HTTP代理(临时) +export http_proxy=http://127.0.0.1:8080 +export https_proxy=http://127.0.0.1:8080 + +# 或在浏览器中配置代理 +# Firefox: 设置 -> 网络设置 -> 手动代理配置 +# Chrome: 设置 -> 高级 -> 系统 -> 打开您计算机的代理设置 +``` + +### 证书配置 + +导入Burp Suite证书以便拦截HTTPS流量: + +1. 启动Burp Suite并配置代理 +2. 浏览器访问 http://burp 下载证书 +3. 将证书导入浏览器的受信任根证书列表 + +## 开发环境 + +### 代码编辑器 + +推荐使用以下编辑器进行Web安全相关的代码编写: + +```bash +# 安装Visual Studio Code +# 访问官网下载:https://code.visualstudio.com/ + +# 推荐插件 +- PHP Intelephense # PHP语言支持 +- Python # Python语言支持 +- JavaScript (ES6) # JavaScript代码片段 +- SQLTools # SQL查询工具 +- REST Client # API测试工具 +``` + +### 版本控制 + +```bash +# 安装Git +sudo apt install git + +# 基本配置 +git config --global user.name "Your Name" +git config --global user.email "your@email.com" +``` + +## 实战建议 + +### 学习路径 + +1. **基础知识**: 学习HTTP协议、Web开发基础 +2. **工具熟悉**: 掌握Burp Suite、浏览器开发者工具的使用 +3. **漏洞学习**: 系统学习OWASP Top 10等常见Web漏洞 +4. **实践练习**: 在安全的靶场环境中练习漏洞利用 +5. **进阶学习**: 深入学习代码审计、漏洞挖掘等高级技能 + +### 练习建议 + +- 从简单的靶场开始,逐步提高难度 +- 记录学习笔记,总结漏洞原理和利用方法 +- 参与CTF比赛,在实战中提升技能 +- 关注安全社区,学习最新的安全研究成果 + +### 安全提醒 + +- 只在授权的环境中进行安全测试 +- 不要将学到的技能用于非法用途 +- 保护好自己的测试环境,避免被他人利用 +- 及时更新工具和系统,保持安全意识 + +## 常见问题 + +### Q: Burp Suite无法拦截HTTPS流量? +A: 需要正确安装和信任Burp的CA证书,确保浏览器代理配置正确。 + +### Q: 本地Web服务器无法访问? +A: 检查防火墙设置,确保相应端口已开放,服务已正常启动。 + +### Q: 工具安装失败? +A: 确保系统软件源已更新,网络连接正常,有足够的权限执行安装命令。 + +## 更多资源 + +- [OWASP官网](https://owasp.org/): Web应用安全项目 +- [PortSwigger Academy](https://portswigger.net/web-security): 免费Web安全学习平台 +- [HackerOne](https://www.hackerone.com/): 漏洞报告平台,可学习真实漏洞案例 +- [Bugcrowd University](https://www.bugcrowd.com/hackers/bugcrowd-university/): 安全研究学习资源 + +--- + +配置完成后,您就拥有了一个完整的Web安全学习和实践环境。记住,实践是最好的老师,多动手操作才能真正掌握Web安全技能! \ No newline at end of file