国外 we challenge——–最经典
http://www.wechall.net/
西普学院
http://www.simplexue.com/
有在线视频教程
http://ctf.idf.cn/
IDF实验室 CTF训练营
有ctf资料,工具,知识
一个在线的ctf game——————值得马上去做~
http://fun.coolshell.cn/first.html
网上有writeup http://drops.wooyun.org/tips/2730
hackyou2014,有writeup
http://hackyou.ctf.su/
http://drops.wooyun.org/tips/870
wargames
http://overthewire.org/wargames
exploit linux的漏洞利用 通关版,有在线的资源,有虚拟机镜像,在网盘里,有writeup
https://exploit-exercises.com/protostar/
可以通过它学习提权,漏洞分析,漏洞开发,逆向工程等
相关介绍
http://www.myhack58.com/Article/html/3/8/2012/36180.htm
国外的一个在线训练平台
http://securityoverride.org/news.php
菜鸟级别的ctf
http://www.try2hack.nl/levels/
发表在 CTF | 一条评论
WAF防御能力评测及工具
发表于 2015 年 3 月 7 日 由 YouMeng
转自:http://danqingdani.blog.163.com/blog/static/1860941952014101462723470/
本篇文章介绍如何从常规攻击的防御能力来评测一款WAF。一共覆盖了十六种攻击类型,每种类型均从利用场景(攻击操作的目的),注入点(漏洞产生的地方,比如说大多数WAF都会较全面地覆盖来自GET请求的攻击,有选择地覆盖来自POST请求的攻击而忽略来自请求头的攻击)和绕过方式来评测,最后附上评测代码。
一、SQL注入(注入)
- 利用场景
从攻击者进行SQL注入的阶段来看,一般分为探测与攻击两个阶段(p.s.攻击阶段是WAF的重点防御阶段)
(1)探测阶段
1) 探测是否存在SQL注入:基于SQL错误回显(e.g.extractvalue) 或时间响应(Benchmark,sleep)来探测目标网站是否存在SQL注入点
2) 识别数据库类型:根据数据库的slang来判断目标网站采用的哪种数据库及数据库的版本等基本信息,例如@@version,user()
(2)利用阶段
i. select型SQLi
1) 读取元数据库:通过读取数据库管理系统元数据库(e.g. MySQL的information_schema, SQL Server的sysobjects)来探测数据存储数据库,表,列等基本信息
2) 提取数据:使用union查询或盲注中的逐位探测(e.g.length,substr)或者条件探测(Select if(1=1,’a’,’b’);)来提取数据库管理系统中的数据,其中经常会用到concat(),grou