CTF本地靶场搭建——静态flag题型的创建

简介: 【6月更文挑战第1天】本文介绍了如何在CTF比赛中创建静态flag题型。静态flag是预先设定且不变的,常用于攻防模式或Misc、Crypto等题目中作为验证答案的一部分。创建步骤包括:选择比赛,新建题目,设置题目类型和内容,上传附件,添加静态flag,启用题目。选手则需下载附件,解密或解决问题后提交静态flag进行验证。

静态flag题型的创建

首先这里要说的是静态flag动态flag

在CTF(Capture The Flag)比赛中,静态flag的使用通常与特定的赛制或题目类型关联,而不是直接与题型绑定。静态flag意味着这些flag是预先设定好的,不会随比赛进程或队伍行为动态改变,与之相对的是动态flag,动态flag可能会根据攻击或防守的情况发生变化。

提到静态flag的情景,一个典型的应用是在攻防模式(AWD, Attack With Defense)中作为验证指标的一部分,尤其是涉及到静态容器的场景。静态容器内的内容对所有队伍而言是相同的,并且其中包含的静态flag用于验证队伍是否成功找到了预设的漏洞或完成了特定的安全挑战,而不是通过攻击其他队伍来获取flag。这类题目可能涉及多种技术领域,但重点在于静态flag的使用方式,而非限定于特定题型。

然而,如果要将静态flag的概念映射到更传统的CTF题型上,它可以出现在任何需要验证固定解决方案的题目中,比如在某些Misc(杂项)或特定情境下的Web、Crypto(密码学)题目中,只要这些题目设计为让所有参与者寻找预先设定的、不变的flag即可。例如,一个加密谜题可能只有一个固定的密文和相应的静态flag作为解密后的验证信息。

下面简单以杂项和密码学为例。

前提条件:

  • 已创建比赛

  • 已有题目

进入到比赛中,选择新建题目。

image.png

我准备的题目是MISC类型的,如下,更多题目可以自己出或者去github上下载哈。

image.png

按照对应要求设置,例如此题为:

image.png

这时我们可以看见已经添加成功。

image.png

点击【编辑题目】。

image.png

点击【编辑附件和flag】

image.png

选择【本地附件】,点击【上传附件】。

image.png

上传后如下图所示,点击【添加flag】,把对应的flag添加进去。

image.png

添加完成后回到题目管理界面,点击按钮【启用题目】。

image.png

更换账号进入比赛查看,可以看到题目已经更新上去了。

image.png

点击直接下载附件。

image.png

提交flag。

image.png

密码学、REVERSE题同理,在此不再赘述。

相关文章
|
2月前
|
NoSQL PHP Redis
SSRF一篇文章实战举例全面学懂
SSRF一篇文章实战举例全面学懂
51 0
|
4月前
|
存储 数据安全/隐私保护
buuctf 逆向 新手 周更 wp
buuctf 逆向 新手 周更 wp
50 0
|
6月前
|
容器 Cloud Native 安全
CTF本地靶场搭建——基于阿里云ACR实现动态flag题型的创建
本文介绍了如何利用阿里云ACR服务创建动态flag题型。阿里云容器镜像服务ACR是一个支持 OCI 标准的云原生制品托管和分发平台,提供全球化加速、大规模分发等功能,简化云原生应用交付。由于dockerhub访问不便,文章建议使用ACR作为替代。步骤包括在虚拟机内创建【GZCTF】->【WEB】->【src】文件夹,编写index.php和flag.sh文件,然后创建Dockerfile。接着,用户需在阿里云注册并使用ACR,构建、推送镜像,并在靶场部署动态容器。通过ACR,可以实现不同账号看到不同flag的动态更新,完成了动态flag题型的创建。
|
7月前
|
SQL 关系型数据库 MySQL
0基础学习SQL注入之万能账号密码(BUUctf例题-[极客大挑战 2019]EasySQL1)
0基础学习SQL注入之万能账号密码(BUUctf例题-[极客大挑战 2019]EasySQL1)
|
7月前
|
存储 安全 Linux
CTFHuB靶场命令执行题型过关总结
本篇博文是对自己学习rce漏洞后,因为没有进行实战练习,仅仅停留在概念上,因此做了一次靶场实战练习,来帮助自己熟悉rce漏洞的利用类型以及利用方法,写下这篇文章对此做个总结..其实关于这个练习已经过去了很久了,但我还是要那出来进行一次复习吧,对与命令执行相关的一些操作,对自己在漏洞挖掘方面能有更多的帮助,通过这次练习也对自己关于代码审计或是关于linux命令的常见命令的同意替换有了更多的了解.
114 2
|
7月前
|
安全 搜索推荐 Java
小白如何挖到自己的第一个漏洞
首先声明本篇文章采用的漏洞案例均已上报并且已修复,本篇文章使用案例介绍以及如何进行搜集的方法进行介绍小白如何挖到第一漏洞,旨在帮助白帽子快速度过前期没有实战经历的难题
299 0
|
7月前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
148 0
|
存储 JavaScript 数据安全/隐私保护
babycrypt 自己出的第一道逆向题目 WP
babycrypt 自己出的第一道逆向题目 WP
51 1
|
7月前
|
SQL 关系型数据库 MySQL
【sqli靶场】第二关和第三关通关思路
【sqli靶场】第二关和第三关通关思路
102 0
|
Shell Linux 网络安全
4-Tr0ll-1百个靶机渗透(精写-思路为主)(下)
4-Tr0ll-1百个靶机渗透(精写-思路为主)(上)
68 0