ktczakutnyi/ctf_notes
GitHub: ktczakutnyi/ctf_notes
这是一份涵盖硬件、Web、射频、取证及二进制漏洞利用等领域的CTF实战指南与工具合集。
Stars: 0 | Forks: 1
# CTF 操作指南:网络安全挑战实战指南
## 📦 目录
- [硬件](#hardware)
- [Web 工具](#web-tools)
- [RF 工具](#rf-tools)
- [取证](#forensics)
- [PWN](#pwn)
- [隐写术](#steganography)
- [汽车黑客](#car-hacking)
- [有用的笔记与链接](#helpful-notes--links)
- [设置与安装](#setup--installation)
- [CTF 特定挑战](#ctf-specific-challenges)
## 🔌 硬件
### ESP32 芯片开发板
通过 USB 使用 UART 连接(如果带有 FTDI 芯片,则使用 micro USB 或 Type-C)。
- **常用波特率**:9600, 115200 等。
- **工具**:`picocom`, `esptool`, `putty`, `screen`, `minicom`, `Arduino IDE`
- **端口发现**:`lsusb` 或 `ls /dev/tty*`
### 内存转储
- 转储 flash:
```
python -m esptool --port COM5 -b 115200 read_flash 0 0x400000 flashdump.bin
```
- 使用以下工具分析:`binwalk`, `strings`, `Ghidra`, `GHex`
## 🌐 Web 工具
- `curl`:命令行 Web 请求工具
- `Burp Suite`:用于 Web 安全测试的拦截代理工具
- `ffuf`:Web 应用程序模糊测试 (https://medium.com/quiknapp/fuzz-faster-with-ffuf-c18c031fc480)
## 📡 RF 工具
- GQRX, Universal Radio
- 应用:nRF Connect, Flipper, AirGuard, Aruba Utilities, WiFiman, Meshtastic, goTenna, Zello
## 🧪 取证
- 工具:`Wireshark`, `Audacity`, `Ghidra`, `strings`, `CyberChef`
## 🧨 PWN
- 安装 `pwntools`:`python3 -m pip install --upgrade pwntools`
- 练习 ROP 链、二进制分析、shellcode 注入
## 🖼️ 隐写术
- 分析图片:[Aperi'Solve](https://www.aperisolve.com/)
- 工具:`zsteg`, `steghide`, `binwalk`, `GIMP`, `exiftool`
## 🚗 汽车黑客
- 仓库:
- https://github.com/LittleBlondeDevil/TruckDevil
- https://github.com/iDoka/awesome-canbus
- 工具:`python-can`, `can-utils`
## 🛠️ 有用的笔记与链接
### 工具:
- `Ghidra`, `Burp Suite`, `Putty`, `GHex`, `Audacity`, `Arduino IDE`
### 有用链接:
- https://dcode.fr/
- https://gchq.github.io/CyberChef/
- https://python-can.readthedocs.io/en/stable/
- https://cantreally.cyou/
## ⚙️ 设置与安装
### 系统准备:
```
sudo apt update && sudo apt install python3 python3-pip
```
### 工具:
- `Pwntools`:参见 [PWN](#pwn)
- `CANBus`:`sudo apt install can-utils`, `pip install python-can`
- `Visual Studio Code`:遵循 [Microsoft 说明](https://code.visualstudio.com/docs/setup/linux)
- `Picocom`, `Esptool`, `Putty`, `Screen`, `Minicom`, `Binwalk`, `Ghex`:使用 `apt install` 命令,如原始文档中所列
- `Ghidra`:使用 JDK 17;从 snap 安装或手动配置桌面启动器
## 🎯 CTF 特定挑战
### HTH
### SHMOOCON
- **隐写术**:
- 分层二维码重建
- STL 文件 → Blender 渲染
- AWS 存储桶分析
- PCAP 文件分析
- Docker 化环境
### HACK-A-SAT
### THOTCON
- **加密示例**:
- ROT13, 凯撒密码, 培根密码, Base64
- RF 捕获的摩尔斯电码解码
- **徽章挑战**:
- 使用 `esptool`, `strings` 转储并搜索 flash 内存中的 flag
### BATTELLE Cyber Challenge
- 逆向工程
- 二进制漏洞利用
- 取证与加密
- 多架构 Shellcode
### 逻辑分析仪示例输出
- 用于调试 I2C 通信或类似协议
## 📍 Car Hacking Village 2024
更多更新即将推出……
标签:binwalk, Burp Suite, CAN 总线, Car Hacking, CTF Writeup, CTF 指南, CTF 教程, CyberChef, ESP32, Fuzzing, Ghidra, PWN, pwntools, RF, Ruby on Rails, steghide, UART, Web 安全, Web 漏洞挖掘, Wireshark, 二进制漏洞, 云资产清单, 内存转储, 取证, 句柄查看, 固件提取, 安全挑战, 实战攻略, 工具集, 数据展示, 无线电安全, 硬件安全, 红队, 网络安全, 网络连接监控, 蓝牙, 车联网安全, 逆向工具, 逆向工程, 隐写术, 隐私保护