Lab / CTF Guide
ZERO → FIRST FLAG

零基础 CTF 入门地图

先把环境弄好,再拿到第一面旗。你现在不需要懂所有题型,只需要先开始。

先环境
起步顺序
第一题
第一目标
3 条
主线入口
7 天
学习周期

先别慌,你现在不用懂所有东西

你现在不需要懂 Web / Crypto / Reverse / Pwn 的全部内容。
先做出 1 道题,比先看懂 100 个名词更重要。
看题解不丢人,但看完一定要自己重做一遍。
完全看不懂 Reverse / Pwn 很正常,先别碰。

完全零基础,只做这 3 件事

第 0 步:把环境装到能用

先确认你有 Python、VS Code、终端和浏览器。现在先别装太多高级工具。

往下看环境配置区
第 1 步:做 3 道最简单题

直接去 picoCTF practice,从最简单的题开始,先体验“拿到 flag”。

打开 picoCTF
第 2 步:卡住就查编码篇 / CyberChef

很多第一批题只是编码、文本、文件基础,不会就查,不要硬扛。

打开 CTF Wiki / CyberChef

第 0 步:先把环境和工具弄到能用

你现在不需要把所有安全工具装全。先把最小环境跑通,能做题就行。

Windows
现在先搞定
安装 Python 3
安装 VS Code
打开 PowerShell
浏览器可正常访问题目网站
后面再说
可选:后续再装 WSL
现在不用急着装 Ghidra / pwndbg
macOS
现在先搞定
打开 Terminal
安装 Python 3
安装 VS Code
浏览器可正常访问题目网站
后面再说
先不急着装 Ghidra / gdb 插件
先把终端和 Python 跑通
Linux
现在先搞定
打开系统终端
确认 Python 3 可用
确认 file / strings 可运行
安装 VS Code 或你熟悉的编辑器
后面再说
不要一开始就折腾一堆 Pwn 环境
先保证基础命令能跑
安装好后,先验证这几个命令
python3 --version
file --version
strings --version

再选你的入口,不要一上来全学

把环境跑通以后,再选一条主线。完全零基础默认先走第一条。

完全零基础

最推荐

适合谁:没学过网安,也不熟命令行或脚本。

先做什么:先装工具 → 做 3 道最简单题 → 学会用 file / strings / CyberChef。

今天目标:目标:今天做出第一道题,建立正反馈。

有一点编程基础

最快上手

适合谁:会 Python / C / Web 基础,但没系统做过 CTF。

先做什么:直接走 Web + Misc 主线,边做边补术语和工具。

今天目标:目标:一周内完成 Web / Misc / Crypto 的最小闭环。

只想先体验

轻量尝试

适合谁:还不确定要不要投入,只想快速感受一下。

先做什么:先做 3 道入门题,不追求系统性,先要“做出来”的感觉。

今天目标:目标:30 分钟内理解 flag、题型、WP 是什么。

今天直接点这里开始

这几类题,分别在干嘛

Web
第一主线

你面对的是:一个网站、接口或登录页。

你要做的是:找到输入点、逻辑漏洞或执行点,然后拿到 flag。

常用工具
浏览器Burp Suite开发者工具
Misc
最容易建立信心

你面对的是:压缩包、图片、音频、pcap、奇怪文本。

你要做的是:从杂乱文件和线索里把答案抠出来。

常用工具
CyberChefWiresharkbinwalk
Crypto
脚本思维训练

你面对的是:被编码、加密或变形的数据。

你要做的是:识别题型,找到规律,用脚本还原明文。

常用工具
PythonCryptoHack在线解码器
Reverse
先知道有这类题

你面对的是:一个可执行程序或 APK / ELF / EXE。

你要做的是:分析程序逻辑,找到判断条件或隐藏字符串。

常用工具
stringsfileGhidra
Pwn
完全零基础先别碰

你面对的是:有漏洞的二进制程序。

你要做的是:控制程序执行流,拿到 shell 或直接拿 flag。

常用工具
gdbpwntoolschecksec

7 天任务卡:先易后难

Day 1

环境与第一题

今天做什么
安装 Python / VS Code / 浏览器插件
学会 file、strings、Base64 解码
做 3 道最简单的 picoCTF 题
完成标准

你能独立做出至少 1 道题,并知道 flag 长什么样。

卡住去哪看
CTF Wiki 编码篇
CyberChef
搜题名 + writeup
Day 2

继续刷最简单题

今天做什么
再做几道和 Day 1 同级别题
开始区分编码 / 文件 / 网页题
第一次写下自己的解题笔记
完成标准

你对“先试什么工具”开始有感觉。

卡住去哪看
picoCTF Practice
CTF Wiki
CyberChef
Day 3

第一次接触 Web

今天做什么
理解请求与响应
第一次打开 Burp 看请求包
做一两道很基础的 Web 题
完成标准

你知道参数、请求、回显大概在说什么。

卡住去哪看
PortSwigger Academy
浏览器开发者工具
Burp Repeater
Day 4

Misc 与信息收集

今天做什么
练 2~3 道文件/流量题
学会从附件名、文件类型找线索
熟悉 strings / binwalk / Wireshark
完成标准

你不再看到附件就发懵,知道先用什么工具看。

卡住去哪看
CTF Wiki Misc
file + strings
Wireshark 基础过滤
Day 5

Crypto 基础

今天做什么
做凯撒 / 栅栏 / 简单 RSA 题
写 1 个最小脚本辅助解题
学会 gcd / 模运算是干嘛的
完成标准

看到密码题不会直接退出,而是会先判断属于哪一类。

卡住去哪看
CryptoHack
Python 脚本
CTF Wiki Crypto
Day 6

认识 Reverse / Pwn

今天做什么
只建立概念,不追求会做
用 strings / file 看一个程序
知道 Ghidra、pwntools 是做什么的
完成标准

你知道它们在玩什么,不会再把名字当黑盒。

卡住去哪看
Ghidra 新手视频
pwn.college
checksec 介绍
Day 7

限时模拟 + 写 WP

今天做什么
选一个简单题单
限时 2~4 小时自己打
赛后写 1 篇 WP
完成标准

你不仅做出题,还能复述思路。

卡住去哪看
BUUCTF / NSSCTF 简单题单
先独立做,再看题解
按自己的话重写

新手打卡区

做完就勾掉。你需要的是进度感,不是完美主义。

进度概览

完成度
0 / 8
当前阶段
先配环境

先把环境跑通,再拿到第一题,会顺很多。

推荐下一步

先验证 python3 / file / strings 能运行,再去做 picoCTF 最简单的题。

新手术语词典

推荐顺序

第一阶段:先建立手感
picoCTFCTF WikiCyberChef

先把最容易拿到的第一面旗拿到。

第二阶段:开始接触 Web / Misc
PortSwigger AcademyBUUCTFNSSCTF

开始形成题型识别能力。

第三阶段:专项补短板
CryptoHackOverTheWirepwn.college

哪里弱就补哪里,不用一次全学。

卡住时怎么办

1
重新读题目标题、附件名和描述,别上来就乱点。
2
先用 file / strings / 浏览器 / Burp / Ghidra 做信息收集。
3
先猜题型,再决定搜什么。
4
先查 CTF Wiki,再看题解思路。
5
看了题解也要自己重做一遍,并写下笔记。

一句话行动指南

今天就开始:先把 Python、VS Code 和终端跑通;然后打开 picoCTF,做最简单的几道题;不会就查编码篇和 CyberChef。先拿到第一面旗,不用先学完整个 CTF。