分享

ctf比赛/学习资源整理,记得收藏!

 zZ华 2022-08-21 发布于广东
  
图片
CTF在线工具

首先给大家推荐我自己常用的3个CTF在线工具网站,内容齐全,收藏备用。

1、CTF在线工具箱:http://ctf./    包含CTF比赛中常用的编码、加解密、算法。

图片

图片

图片

2、CTF加解密工具箱:http://www./Category.php?Id=27

图片

图片

图片

3、ctfhub在线工具:https://www./#/tools

图片

图片

4、还有一些常用的网站

字符串2进制互转:http://www./str/from-binary.php
栅栏密码:http://www./ciphers/classical-era/rail-fence/
语言加密(将明文加密为各种语言):https://www./bianma/wenbenjiami.php
与佛论禅:https://www./bbs/tools/tudoucode.aspx
维吉尼亚解密:https://www./vigenere-solver
培根密码:https:///bacon
摩尔斯电码:http://www./zonghe/moErSiCodeConverter.aspx
盲文在线解密:https://www./braille-alphabet
凯撒密码:https://www./caesar-cipher
进制转换:https://tool.oschina.net/hexconvert/
词频分析:https:///
草料二维码:https://cli.im/
UUencode:http://web./charsetuuencode
URL编码解码:https:///eric/tools/dencoder/
Serpent加密解密:http://serpent./
ROT编码(5 13 18 47):https://www./bianma/ROT5-13-18-47.php
MIME编码:https:///MimeHeadersDecoder/
MD5:https://www./
JS加密:https:///js/
JSfuck:https:///public/jsfuck.html
JJencode:https://www./tools/jjencode/
CRC32:https:///
代码在线运行:https:///coderunner/
Base编码解码:http://ctf./
AES解密:http://tool./cryptaes
ADFGVX密码:http://www./Tool.php?Id=917
AAencode:https:///public/aaencode.html

靶场篇

1、在线靶场

BugKu(简单,推荐新手入门,还有在线工具)https://ctf./index.html

CTFhub靶场(含历年赛题)  https://www./#/index

CTFshow靶场(题较多)  https:///challenges

网络攻防世界(挺好的网站,不过老是维护)  https://adworld./

CTFwiki(含CTF各项知识点,扫盲专用)https:///misc/recon/

BUUCTF(推荐,但不适合新手)https:///

i春秋(推荐,还有漏洞复现环境)https://www./competition

xctf(知名)https://adworld./

浙大OJ(pwn手入门推荐)https://www./

2、自己搭建靶场
  • SQLI-LABS专有靶场
包含了大多数的sql注入类型,以一种闯关模式,对于sql注入进行漏洞利用   下载地址 https://github.com/Audi-1/sqli-labs
  • DVWA专有靶场

推荐新手首选靶场,DVWA的目的是通过简单易用的界面来实践一些最常见的Web漏洞,这些漏洞具有不同的难度,是一个涵盖了多种漏洞一个综合的靶机 https://github.com/ethicalhack3r/DVWA

  • OWASP靶场

靶场由OWASP专门为Web安全研究者和初学者开发的一个靶场,包含了大量存在已知安全漏洞的训练实验环境和真实Web应用程序;

靶场在官网下载后是一个集成虚拟机,可以直接在vm中打开,物理机访问ip即可访问到web平台,使用root owaspbwa 登入就会返回靶场地址,直接可以访问靶场。dvwa适合了解漏洞和简单的漏洞利用,owaspbwa则就更贴近实际的复杂的业务环境。下载地址:https:///projects/

  • DSVW靶场

Damn Small Vulnerable Web (DSVW) 是使用 Python 语言开发的 Web应用漏洞 的演练系统。其系统只有一个 python 的脚本文件组成, 当中涵盖了 26 种 Web应用漏洞环境, 并且脚本代码行数控制在了100行以内, 当前版本v0.1m。需要python (2.6.x 或 2.7)并且得安装lxml库。下载地址:git clone https://github.com/stamparm/DSVW.git
  • WebGoat靶场

WebGoat是OWASP组织研制出的用于进行web漏洞实验的Java靶场程序,用来说明web应用中存在的安全漏洞。WebGoat运行在带有java虚拟机的平台之上,当前提供的训练课程有30多个,其中包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、web服务、Open Authentication失效、危险的HTML注释等等。WebGoat提供了一系列web安全学习的教程,某些课程也给出了视频演示,指导用户利用这些漏洞进行攻击。
GitHub地址为:https://github.com/WebGoat/WebGoat
  • XVWA靶场

Xtreme Vulnerable Web Application (XVWA)是一款使用PHP/MySQL编写的靶场,可以帮助初学者快速学习安全姿势。https://github.com/s4n7h0/xvwa

  • Pikachu靶场

一个好玩的 Web 安全漏洞测试平台,跟 DVWA 类似,不过看上去比前者清晰(中文的),有简单的漏洞页面,不那么单调。项目地址:github.com/zhuifengshao
  • Vulnhub靶场

Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。

下载链接https://download./breach/Breach-1.0.zip

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多