# NCtfU - 11/9 (第一次 Boss 攻略會議)(A204) ###### tags: `新手場` `nctfu2022fall` :::success :::spoiler 目錄 [toc] ::: :::info [簡報連結](https://docs.google.com/presentation/d/1ZcgLvlFUV7rn55hZ4GwriJFMGskEYlepNqiAuoQdokM/edit?usp=sharing) [直播連結](https://youtu.be/c5-H7W4Zw_0) [錄影連結]() [Slido](https://app.sli.do/event/pzeM1jHeim7wpyhmDEZfA8 ) ::: ## fuzzing - 傳統測試 - 人定義輸入輸出,可能會有盲區 - fuzzing - 用種子產生隨機的輸入 byte,讓他慢慢爆 (可能會花上數周) - 找種子也是一門學問 > fuzzing 注重程式碼覆蓋率 (盡量嘗試所有可能的路徑) - 在網頁上的 fuzzing 方法 (測 sanitizer 為例) - 抓重點套件函式庫到 local 端 - 找 config 檔案複製下來 ### symbolic execution - 假設輸入是一個符號,找到會讓程式爆掉的路徑 - 可能會有路徑爆炸問題 - 解法: Concolic execution/testing - symbolic execution + fuzzing 的綜合體 ## forensics - 實務上鑑識的工具很多要 :dollar: ### 圖片鑑識 ![](https://www.nayuki.io/res/dumb-png-output-java/png-file-format.svg =400x) [圖片來源](https://www.nayuki.io/page/png-file-chunk-inspector) - png 是大宗 jpg 比較少 ## crypto - 歡迎數學狂熱者 - 可以從 RSA 入門 -> AES -> ECC - Python :+1: ## pwn - 建議從 reverse 開始再來玩這個 ## 分享順序 11/23 pwn 2022 adl 11/30 pwn 2021 adl 12/07 css attack 12/14 圖片隱寫 12/21 彈性調整