CTF新手必备工具清单+入门题型拆解手册(Web+Misc+Crypto)

在这里插入图片描述

前言

本手册专为CTF新手设计,聚焦Web、Misc、Crypto三大入门核心题型。工具清单精选“新手友好、高频实用”的主流工具,附一步一图式使用步骤;10道入门题均选自攻防世界、BUUCTF等新手区,解题思路覆盖“审题-工具使用-漏洞利用-flag提取”全流程,确保新手能跟着操作落地。

第一部分:CTF新手必备工具清单(Web+Misc+Crypto)

一、Web题型核心工具(3款)

Web题型核心围绕“抓包改参、漏洞检测、目录挖掘”,这3款工具可覆盖80%入门题需求。

1. Burp Suite(抓包改包神器)

  • 核心用途:拦截HTTP/HTTPS请求、修改参数测试漏洞(如SQL注入、XSS)、暴力爆破等,Web题“人手必备”。
  • 下载渠道:官网下载社区版(免费,入门足够),或52pojie论坛获取破解版(含插件);Windows/Mac/Linux均支持。

入门使用步骤(以“抓包改参测试SQL注入”为例):

  1. 环境配置:打开Burp,点击“Proxy”→“Options”,设置代理为“127.0.0.1:8080”;打开浏览器(以Chrome为例),在“设置-高级-系统-打开您的计算机的代理设置”中,手动设置HTTP代理为“127.0.0.1:8080”,端口“8080”。
  2. 开启拦截:点击Burp顶部“Proxy”→“Intercept”,确保“Intercept is on”(拦截开启,按钮为绿色);在浏览器访问目标URL(如http://xxx/login.php?username=admin&password=123)。
  3. 修改参数:Burp会拦截到请求,在“Raw”标签页找到“username=admin”,修改为“username=admin’ OR 1=1#”(SQL注入测试语句),点击右上角“Forward”(放行)。
  4. 查看响应:在Burp底部“Response”标签页查看返回结果,若显示登录成功或出现数据库信息,说明存在SQL注入漏洞。

新手避坑:访问HTTPS网站时,需在Burp“Proxy-Options”中导出证书,导入浏览器信任,否则抓包会失败;拦截后记得“Forward”放行,避免浏览器卡死。

2. SQLmap(自动化SQL注入工具)

  • 核心用途:自动检测并利用SQL注入漏洞,支持枚举数据库、表、字段,导出数据,新手无需手动写复杂注入语句。
  • 下载渠道:GitHub官方仓库下载,Kali Linux系统自带;Windows需先安装Python 3环境。

入门使用步骤(以“枚举数据库”为例):

  1. 基础命令格式:打开命令行(Windowscmd/Kali终端),进入SQLmap目录,输入命令:sqlmap -u “目标URL” -p “注入点参数” --dbs。
  2. 实战示例:若目标URL为http://xxx/index.php?id=1,怀疑id为注入点,命令为:sqlmap -u “http://xxx/index.php?id=1” -p id --dbs。
  3. 执行与结果:回车后SQLmap会自动检测注入类型,过程中按“Y”确认继续;检测完成后会列出目标网站的所有数据库名称,后续可加“–tables”枚举表,“–columns”枚举字段。

新手避坑:遇到WAF拦截时,可加“–tamper=space2comment”参数(用注释替换空格)绕过;测试本地靶场(如DVWA)时,需先登录获取Cookie,加“–cookie=“PHPSESSID=xxx””参数保持会话。

3. Dirsearch(目录扫描工具)

  • 核心用途:通过字典爆破Web服务器的隐藏目录和文件(如/admin、/flag.php、/backup.zip),常能直接找到flag或后台入口。
  • 下载渠道:GitHub官方仓库下载,需Python 3环境。

入门使用步骤(以“扫描隐藏文件”为例):

  1. 基础命令格式:命令行进入Dirsearch目录,输入:python dirsearch.py -u “目标URL” -e 后缀名 -w 字典路径。
  2. 实战示例:扫描http://xxx网站的php和txt后缀文件,用自带小字典,命令为:python dirsearch.py -u “http://xxx” -e php,txt -w db/dicc.txt。
  3. 结果分析:扫描完成后,查看“Status”为200的条目(表示文件存在),若出现“/flag.php”“/secret.txt”,直接访问即可获取flag。

新手避坑:新手用自带“dicc.txt”小字典即可,大字典(如rockyou.txt)扫描太慢;避免扫描真实网站,仅用于CTF靶场。

二、Misc题型核心工具(4款)

Misc题型“包罗万象”,核心围绕“信息提取”,这4款工具覆盖图片隐写、编码解码、流量分析、密码爆破高频场景。

1. StegSolve(图片隐写分析工具)

  • 核心用途:查看图片的RGB通道、帧数据,提取隐藏在像素中的文字或文件,MISC图片题“必用工具”。
  • 下载渠道:52pojie论坛或GitHub下载,免安装,直接运行JAR文件(需Java环境)。

入门使用步骤(以“提取通道隐藏文字”为例):

  1. 加载图片:双击运行StegSolve.jar,点击“File”→“Open”,选择目标图片(如flag.png)。
  2. 切换通道:点击顶部“Analyse”→“RGB Plane Slicer”,弹出通道选择窗口;依次点击“Red”“Green”“Blue”通道的“0”“1”“2”层(共9个组合),观察右侧预览区。
  3. 提取信息:若某一层(如Red 0)出现白色文字(如flag{xxx}),直接记录;若出现乱码或二进制数据,点击“File”→“Save Bin”保存为文件,后续进一步分析。

新手避坑:动图(GIF)需用“Analyse”→“Frame Browser”逐帧查看;若预览区文字模糊,调整“Brightness”(亮度)和“Contrast”(对比度)。

2. ExifTool(元数据查看工具)

  • 核心用途:查看图片、音频等文件的元数据(如拍摄时间、相机型号、隐藏注释),部分入门题直接将flag藏在元数据中。
  • 下载渠道:官网下载,Windows需解压后配置环境变量,Kali自带;也可使用在线Exif查看工具(如exifinfo.org)。

入门使用步骤(以“查看图片元数据”为例):

  1. 命令行使用:Windowscmd/Kali终端输入命令:exiftool 图片路径(如exiftool C:\flag.jpg)。
  2. 在线工具使用:打开exifinfo.org,上传图片,自动显示所有元数据。
  3. 查找flag:重点查看“Comment”(注释)、“UserComment”(用户注释)、“Software”(软件)字段,若出现“flag{xxx}”格式内容,即为答案。

新手避坑:部分图片会删除常规元数据,可结合StegSolve进一步分析;音频文件(如MP3)也可通过此工具查看隐藏信息。

3. Wireshark(流量分析工具)

  • 核心用途:捕获并分析网络流量,提取HTTP请求、文件传输等信息,入门题常将flag藏在HTTP请求参数或响应中。
  • 下载渠道:官网下载,Windows/Mac/Linux均支持,免安装版可直接运行。

入门使用步骤(以“提取HTTP流量中的flag”为例):

  1. 加载流量包:打开Wireshark,点击“File”→“Open”,选择目标流量文件(如flag.pcapng)。
  2. 过滤HTTP流量:在顶部过滤栏输入“http”,按回车,只显示HTTP相关流量(排除TCP/UDP等无关流量)。
  3. 查找关键请求:在流量列表中,依次点击“Hypertext Transfer Protocol”展开请求,查看“Request URI”(请求路径)和“Query String”(参数),或“Response Body”(响应内容)。
  4. 提取flag:若某条请求的参数为“?flag=flag{xxx}”,或响应内容包含“flag{xxx}”,直接记录即可。

新手避坑:过滤条件可更精确,如“http.request.method == GET”只看GET请求;流量包较大时,用“Edit”→“Find”搜索“flag”关键词快速定位。

4. John the Ripper(密码爆破工具)

  • 核心用途:爆破压缩包密码、哈希值(如MD5)、系统密码,MISC题中“加密压缩包”场景高频使用。
  • 下载渠道:官网下载,Kali自带;Windows需下载“John the Ripper for Windows”版本。

入门使用步骤(以“爆破ZIP压缩包密码”为例):

  1. 生成哈希文件:用ZIP2John工具(John附带)生成压缩包的哈希文件,命令:zip2john.exe 加密压缩包.zip > hash.txt(Windows)或zip2john 加密压缩包.zip > hash.txt(Kali)。
  2. 爆破密码:用John加载哈希文件和字典,命令:john.exe --wordlist=字典路径 hash.txt(如john.exe --wordlist=rockyou.txt hash.txt)。
  3. 查看结果:爆破成功后,会显示“压缩包名:密码”,用该密码解压压缩包即可获取flag。

新手避坑:新手用“小字典”(如CTF专用弱密码字典,含ctf123、admin@123等)爆破,速度更快;Kali中可直接用“john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt”(系统自带字典)。

三、Crypto题型核心工具(3款)

Crypto题型核心围绕“编码转换、加解密”,这3款工具覆盖古典密码、现代加密、编码解码全场景。

1. CyberChef(在线编码解码万能工具)

  • 核心用途:支持300+编码/加密方式(如Base64、Hex、凯撒密码、ROT13),可自动识别嵌套编码,新手无需记复杂算法。
  • 使用渠道:在线版(https://gchq.github.io/CyberChef/,国内可访问),无需下载,直接用浏览器打开。

入门使用步骤(以“解码Base64嵌套编码”为例):

  1. 输入密文:将待解码的密文(如“SmF2YVNjcmlwdA==”,实际为Base64编码的“JavaScript”)复制到左侧“Input”输入框。
  2. 自动识别解码:点击顶部“Magic”按钮(魔法棒图标),选择“Auto decode”,工具会自动尝试所有编码方式,右侧“Output”框显示解码结果。
  3. 手动解码(嵌套场景):若自动解码不完整,观察结果是否仍为Base64格式(如结尾有“==”),手动添加“Base64 Decode”操作(左侧“Encoding”分类中找到),点击“Run”再次解码,直至出现明文。

新手避坑:古典密码(如凯撒)在“Ciphers”分类中找到对应工具;解码后若为乱码,尝试调整“Encoding”中的“Character set”(字符集)为UTF-8。

2. PyCryptodome(Python加密库)

  • 核心用途:Python编写加解密脚本的核心库,支持AES、RSA、哈希等现代加密算法,Crypto题“编程解题”场景必备。
  • 安装方式:Windows/Kali均通过pip安装,命令:pip install pycryptodome(注意:不是pycrypto)。

入门使用步骤(以“Base64编码脚本”为例):

  1. 编写脚本:打开记事本或PyCharm,输入以下代码:

    import base64
    
    # 明文编码为Base64
     plaintext = "flag{base64_test}"
       b64_enc = base64.b64encode(plaintext.encode('utf-8')).decode('utf-8')
         print("Base64编码结果:", b64_enc)
    
        # Base64解码为明文
           ciphertext = "ZmxhZ3tiYXNlNjRfdGVzdH0="
       b64_dec = base64.b64decode(ciphertext).decode('utf-8')
         print("Base64解码结果:", b64_dec)
    
  2. 运行脚本:命令行进入脚本所在目录,输入:python base64_demo.py,查看编码和解码结果。

新手避坑:Python 3中字符串需先“encode”转为字节流再加密,解密后需“decode”转为字符串;AES加密需注意“密钥长度”(16/24/32字节)和“模式”(如ECB、CBC)。

3. RSA Tool(RSA加密专用工具)

  • 核心用途:快速计算RSA算法的核心参数(如d=私钥指数)、解密密文,避免新手手动写复杂数学计算脚本。
  • 下载渠道:GitCode或GitHub搜索“CTF RSA Tool”,下载exe可执行文件(Windows专用)。

入门使用步骤(以“已知p、q、e、c求明文”为例):

  1. 输入参数:打开RSA Tool,在“p”“q”“e”“c”输入框分别填入题目给出的参数(如p=1234,q=5678,e=65537,c=987654)。
  2. 计算私钥d:点击“计算d”按钮,工具自动通过p、q、e计算出私钥指数d(基于欧拉函数φ(n)=(p-1)*(q-1),d为e的模逆)。
  3. 解密明文:点击“解密”按钮,工具通过d和c计算出明文m,若m为数字,需转为ASCII码(工具一般自带“数字转ASCII”功能),得到flag。

新手避坑:p和q必须是质数,若题目未给出,需先通过“因式分解”工具(如Factordb)分解n得到p和q;e默认值为65537,是CTF高频公钥指数。

黑客&网络安全如何学习

如果你也对网路安全技术感兴趣,但是又没有合适的学习资源,我可以把私藏的网安学习资料免费共享给你们,来看看有哪些东西。

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,100多本网安电子书,最新学习路线图和工具安装包都有,不用担心学不全。
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值