
片位置1:集訓成員在工科樓B307教室進行小組討論
2024年6月27日至7月15日,淮北師范大學計算機科學與技術(shù)學院網(wǎng)絡安全興趣實踐小組在濱湖校區(qū)工科樓B307教室開展了為期16天的CTF(Capture The Flag)暑期集訓。在黃梓涵、宋一鳴、鄒永超三位指導老師的帶領下,12名信息安全專業(yè)學生通過闖關(guān)式學習、分組對抗和模擬實戰(zhàn),系統(tǒng)提升了網(wǎng)絡安全攻防技能。
闖關(guān)式訓練:從零搭建到實戰(zhàn)攻防
集訓首日,成員們便投入GZCTF競賽平臺的環(huán)境搭建。2023級王同學回憶道:"從配置Docker容器到部署題目靶機,每一步都是新挑戰(zhàn)。老師要求我們‘先踩坑再填坑’,這種實踐方式比單純聽課更有效。"
隨后的題目設計階段,成員們分組創(chuàng)作了包含Misc隱寫術(shù)、Web漏洞利用、Reverse逆向分析等方向的12道原創(chuàng)賽題。"我們設計的‘快遞單追蹤’題目把flag藏在物流圖片的EXIF信息里,沒想到被其他組用腳本秒破!"2024級李同學笑著分享道。

圖片位置2:學員使用IDA Pro進行逆向工程分析
集訓創(chuàng)新采用"動態(tài)難度流形"機制——系統(tǒng)根據(jù)學員積分自動調(diào)整題目難度。2023級張同學表示:"前兩天還在解基礎的SQL注入題,第七天就遇到了堆溢出利用,系統(tǒng)‘逼’著我們快速成長。"
每日的"盲盒挑戰(zhàn)"成為最受歡迎環(huán)節(jié)。學員隨機抽取任務卡,可能面臨編寫Python爬蟲、分析惡意樣本或修復漏洞等任務。指導老師鄒永超介紹:"這種設計模擬了真實攻防場景中突發(fā)問題的應對能力。"
8小時模擬賽:高壓下的團隊協(xié)作
7月14日的終極考核是一場持續(xù)8小時的模擬CTF賽。賽場內(nèi)鍵盤聲不絕于耳,成員們需協(xié)作攻克加密流量分析、物聯(lián)網(wǎng)設備固件破解等高難度題目。"最緊張的是最后半小時,我們組差10分就能反超,所有人盯著Wireshark抓包數(shù)據(jù)找線索。"2024級陳同學描述道。賽后,
黃梓涵老師通過直播逐題講解解題思路,并強調(diào):"CTF不是單純比手速,更重要的是漏洞原理的深度理解。"圖片位置3:模擬賽期間團隊成員協(xié)作解題場景
成果與展望
據(jù)悉,部分成員將把集訓成果應用于全國大學生信息安全競賽備賽。正如2023級組長所說:"這16天教會我們的不僅是技術(shù),更是‘黑客思維’——永遠保持好奇,永遠主動突破。