🔍 什么是 CTF? #
CTF(Capture The Flag)是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。
其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。
我们的招新方向: #
🕸 Web(Web 安全) #
- 研究网页、网站中的漏洞与逻辑问题
- 常见考点包括:SQL 注入、XSS、文件包含、命令执行、SSRF 等
- 现实关联:网站被黑、后台泄露、权限绕过等问题几乎都出自 Web 漏洞
🧩 Reverse(逆向工程) #
- 分析编译后的程序,理解其内部逻辑甚至还原源码
- 常见考点包括:破解加密逻辑、逆向算法、反调试等
- 现实关联:破解恶意软件、分析病毒、软件加壳脱壳
🐚 Pwn(程序漏洞利用) #
- 利用程序中内存操作漏洞实现控制或信息泄露
- 涉及知识点:缓冲区溢出、格式化字符串漏洞、堆利用、ROP 等
- 现实关联:系统提权、远程控制、内核漏洞攻击等高级攻防技术
🔐 Crypto(密码学) #
- 研究加解密算法,破解被加密的信息
- 涉及内容包括:对称/非对称加密、哈希碰撞、古典密码等
- 现实关联:通信安全、数据加密、隐私保护等领域核心技术
📦 Misc(杂项) #
- 综合性题目,考察信息处理、文件分析、取证思维等
- 常见形式:隐写术、流量包分析、内存取证、脑洞类题目
- 现实关联:应急响应、数字取证、数据恢复等场景
🎉 加入实验室你将收获 #
-
🛠 安全技术能力全面提升(代码、漏洞、渗透、CTF 解题)
-
🧠 信息安全行业认知 & 成长路径
-
👫 志同道合的队友与 lifelong friend
-
🏅 丰富的奖项、荣誉、实践经验
-
💼 实习、就业加分项
🎯 我们的招新流程 #
🚩 第一阶段:实验室宣讲及 CTF 新生赛 #
- 🗓 时间:开学后一两周左右
- ⏳ 赛程:新生赛持续约两周
📚 第二阶段:实验室培训 #
- 🗓 时间:与新生赛同步启动,为期一学期
- ⏰ 安排:暂定每周六下午
✅ 第三阶段:实验室考核和最终面试 #
- 🗓 时间:第一学期期末考试前
📮 联系方式 #
-
👥 招新微信群:
-
👨💼 实验室负责人微信: