主流 CTF 就是这五大方向
一、CTF 五大核心方向(修正 + 详解)
1. Web(Web 安全)
- 做什么:攻击 / 渗透网站,找漏洞拿 Flag
- 核心考点:SQL 注入、XSS、CSRF、文件上传 / 包含、命令执行、弱口令、SSRF、反序列化、代码审计
- 工具:Burp Suite、Nmap、sqlmap、dirsearch、浏览器 F12、Python 脚本
2. Crypto(密码学)
- 做什么:破解 / 分析各类加密算法,还原明文 / 密钥
- 核心考点:古典密码(凯撒、维吉尼亚、栅栏)、对称加密(AES、DES、异或)、非对称加密(RSA、ECC)、哈希碰撞、编码(Base64、URL、Hex、摩斯)、流密码、格密码
- 工具:CyberChef、RSATool、XORTool、Python 密码库(pycryptodome)
3. Reverse(逆向工程,常简称 Re)
- 做什么:反编译二进制程序,还原逻辑、找隐藏 Flag / 密钥
- 核心考点:汇编(x86/x64/ARM)、反编译、加壳脱壳(UPX)、反调试、控制流混淆、安卓 /iOS 逆向(APK/IPA)、固件逆向、算法还原
- 工具:IDA Pro、Ghidra、x64dbg、OllyDbg、Jadx、Apktool
4. Pwn(二进制漏洞利用)
- 做什么:挖掘并利用二进制程序内存漏洞,获取 Shell / 系统权限
- 核心考点:栈溢出、堆溢出、格式化字符串、整数溢出、ROP、Canary 绕过、ASLR 绕过、Shellcode、堆风水
- 工具:GDB、pwntools、ROPgadget、checksec
5. Misc(杂项,最 "杂" 的方向)
- 做什么:各种非上述四类的脑洞题、取证、隐写、编码、压缩包、流量分析、密码爆破等
- 核心考点 :
- 隐写(图片 LSB、音频频谱、视频帧、二维码)
- 取证(流量包 Wireshark、内存镜像、日志分析)
- 压缩包 / 文件处理(ZIP/RAR 爆破、文件头修复、数据恢复)
- 脑洞题(脑筋急转弯、编码组合、小游戏破解)
- 工具:StegSolve、010 Editor、Wireshark、Audacity、John the Ripper
二、游戏资源解包属于哪个方向?
主流归在 Misc(杂项),少数复杂场景归 Reverse(逆向)
- ✅ 简单解包 :直接用工具提取游戏资源(图片、音频、模型、配置文件)→ Misc
- ✅ 复杂解包 :资源被加密 / 自定义格式,需要逆向算法、写解密脚本 → Reverse
- 常见场景:Unity/Unreal 资源、手游 APK 资源、PC 游戏 pak/arc 文件提取
三、补充:CTF 还有哪些常见方向(拓展)
- Forensics(取证):常并入 Misc,专注流量、内存、磁盘、日志分析
- Mobile(移动安全):并入 Reverse,安卓 /iOS 逆向、APP 漏洞
- Blockchain(区块链):智能合约漏洞、链上数据分析
- IoT(物联网):固件逆向、硬件漏洞、协议分析