说明
本纲要旨在系统梳理网络安全竞赛(CTF)及相关实践中涉及的核心技术领域与知识点,为社团成员的学习、训练与备赛提供清晰的技术导航。纲要内容将随技术发展持续更新。
一、 WEB安全
1.1 SQL注入
- 基础注入:GET注入、POST注入、Cookie注入
- 盲注技术:布尔盲注、时间盲注
- 报错注入:利用数据库报错信息获取数据
- 特殊注入:宽字节注入、堆叠注入、Insert/Update注入
- 绕过技巧:关键字绕过、字符/编码绕过、空格/逗号绕过
- 高阶利用:二次注入、无列名注入、Quine注入、Unique注入
- 拓展类型:NoSQL盲注、UDF提权
1.2 文件上传漏洞
- 双写后缀绕过
- %00截断
- .htaccess利用
- MIME类型绕过
- 文件头(Magic Bytes)绕过
- 二次渲染绕过
- 条件竞争攻击
1.3 远程代码/命令执行(RCE)
- 常规RCE
- 绕过技巧:空格绕过、WAF绕过、绕过open_basedir限制
- 限制性RCE:无字母RCE、无数字RCE
- 无回显RCE利用
1.4 PHP安全
- 漏洞类型:变量覆盖、弱类型比较、文件包含
- 协议与封装器:PHP伪协议
- 模板引擎:Smarty、Twig漏洞利用
- 特殊技巧:数组绕过、短标签、正则绕过
- 反序列化:原生反序列化、Phar反序列化
- 绕过限制:diable_function绕过、无参RCE
- 其他:临时文件利用、随机数预测、字符串逃逸、PCRE相关漏洞、create_function、FFI扩展利用
- 框架漏洞:thinkPHP、Laravel
- 组件漏洞:pearcmd
1.5 Python安全
- 框架漏洞:Flask、Django、Tornado
- 模板注入:SSTI(服务端模板注入)、Jinja2
- Cookie伪造
- Python反序列化
- Debug模式RCE
- 沙盒逃逸
1.6 Node.js安全
- 原型链污染
- 字符绕过技巧
- 沙盒逃逸
- 模板引擎:Ejs SSTI
- IIFE(立即调用函数表达式)利用
1.7 Java安全
- 组件与框架:JSP、Spring、Shiro
- 漏洞利用:Log4j、FastJson反序列化
- 目录穿越:WEB-INF相关漏洞
- 核心技术:Java反序列化、JNDI注入、Spel表达式注入
1.8 XSS与相关漏洞
- XSS类型:存储型、反射型、DOM型
- 防御绕过:CSP绕过
- 相关攻击:CSRF
1.9 中间件与服务攻击
- 认证与会话:JWT攻击
- 服务端请求伪造:SSRF
- 数据库与缓存:Redis未授权访问、主从复制利用
- XML攻击:XXE
- 查询语言注入:XPATH注入、GraphQL注入、SQLite注入
- 协议层攻击:HTTP走私、CRLF注入、URL污染
- DNS相关攻击:DNS绑定、DNS重绑定
- 服务器漏洞:Apache、Nginx配置不当或漏洞
1.10 系统与权限相关
- Linux权限提升:SUID提权、SE Linux权限绕过
- 系统信息与操控:/proc目录利用、定时任务(Cron)利用
- 基础命令利用:Linux常用命令在渗透中的运用
1.11 信息收集与杂项
- 协议分析:HTTP协议细节利用
- 前端分析:JavaScript代码审计
- 暴力破解与扫描:弱口令、目录扫描
- 信息泄露:源码泄露(.git, .svn, CSV, .ng)、vim临时文件泄露
- 目录穿越
- 未授权访问
- 调试与回显:DNSLOG、HTTPLOG外带技术
- 编码与格式:GOB编码分析
二、 二进制安全(PWN)
(待补充具体技能点)
三、 逆向工程(REVERSE)
(待补充具体技能点)
四、 密码学(CRYPTO)
(待补充具体技能点)
五、 杂项(MISC)
(待补充具体技能点)
六、 区块链安全(ETH)
(待补充具体技能点)
七、 人工智能安全(AI)
(待补充具体技能点)
零壹网络安全社团 技术部 编制
本纲要为动态文档,将根据技术演进与社团教学实践定期修订。