日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

2016网络安全***赛记录

發布時間:2024/4/13 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 2016网络安全***赛记录 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

? ?打了一天比賽、本來感受頗多,提筆卻不知從哪說起,很多比賽時候的切身體驗很難用文字來表達出來,就使用流水賬的形式簡單說下這次的比賽吧 。

? ?2016CNcert網絡年會&2016網絡安全對抗賽是國家互聯網應急中心主辦,

比賽模式為線下***賽,通過CNcert的初選共有39支隊伍在成都參加線下決賽。

比賽共三輪,

每20分鐘刷新一波flag,每提交對手一個flag得5分,被對手提交一個flag失10分,每個隊伍的flag20分鐘只能提交一次,

拓撲圖如下:

第一輪 9:00--10:00

漏洞:(題目源碼以上傳云盤,最后附上)

web1:webftp(mongoadmin 遠程命令執行)



EXP:$ curl "http://localhost/moadmin.php?collection=1" -d "object=1;phpinfo();exit"(http://bobao.360.cn/learning/detail/274.html)

web2:joomla(命令執行)


? 上午9點比賽開始 發現1801端口為webftp 1802為joomla 我們三人迅速做了分工,jack去防守機布置監控代碼進行實時防守,防守,剛開始布置php腳本報錯,提示沒有寫權限,代碼監控自動刪除功能也有問題。改好后步入正軌,我和guangauan進行打點、進行漏洞分析利用,剛進行5分鐘,我們發現已有隊伍進行***并寫入了shell,我們拿到shell后本想使用腳本自動化提交flag,但是發現比賽規則中有限制一分鐘之內只能向平臺提交20次flag請求(好像某支強隊自動提交flag被平臺封了一段時間不能提交flag),我和guanguan就開始了批量檢測shell、獲取flag、手工flag提交,第一輪一共四輪flag刷新,通過jack提供的shell“反向”地址以及我和guanguan打點得到的shell,第一輪結束后,我們隊伍大約在第8名左右(具體是7、8、9名 忘了~),后來比賽完分析源碼,發現還存在一個一句話的小馬,不知道是不是官方留的后門。


第二輪 10:10--12:00

漏洞:

web3:webftp 弱口令(admin admin)+越權漏洞+寫shell

web4:joomla 弱口令(admin admin888)


? 第二輪是10:10--12:00 主辦方重新更換了端口以及靶機cms,起初我們以為是全新的cms,當我們打開靶機地址時,發現還是webftp&joomla的界面,但是不是第一輪的命令執行漏洞了,我們第一時間想到有可能是弱口令漏洞(2015網絡安全***賽中有一題弱口令題目),我和jack在瘋狂測試、打點的時候,隊友jack說我們的cms被植入了小馬,(jack寫了一套實時監控cms的腳本),然后我們就進行了源碼的修改進行加固操作,隨著我和guanguan瘋狂打點提交flag、jack實時監控防守機,伴隨著魔鬼的步伐,第二輪過了一半的時候我們隊伍已經升至了第四名,但是出現了一件懵逼的事,主辦方的平臺扣了我們600分(不詳敘細節了,匿。)


? 第三輪 12:30--17:00


? web5: bak文件+phpmyadmin口令(配置文件找到root密碼)+后臺寫可寫目錄寫shell

? web6: joomla(沒分析)

? pwn1:命令執行(ua:2135GFTS cert:shell命令)?

? pwn2:doublefree漏洞


? ? 中午半小時的休息時間之后馬上就開始了緊張的第三輪,這輪比賽給了兩個web題目和兩個漏洞利用題目,下午大賽出現了較大的波動,某些隊伍利用權限進行了刪除比賽題目、fork×××的操作,后來出現了異常,各種目錄被刪。php環境無法運行,jack寫了個bash。進行web題目的自動上傳,可是啟動時還是有各種異常。后來知道是某支強隊的通過web3拿到權限進行溢出,將別的隊伍賬戶權限進行了修改,(用戶符號變成~,被玩兒壞了),大大增加了***比賽的挑戰性,到第三輪比賽中期的時候,我們做出了pwn題目,本地測試以及利用成功,可是在***的時候的卻無法返回他們的shell,應該是一些隊伍***成功之后將漏洞代碼進行了修改。


上面記錄了一下流水賬,稍作一個總結吧:

? ? 1.線下***賽題目要迅速做出來,并盡可能的批量進行獲取權限,時間速度決定著你是否占據著主動。

? ? 2.在比賽中一定要做好防守,盡量有一名隊友實時監控本地的防守機,并根據cms的漏洞進行漏洞防護。

? ? 3.在比賽中后期要仔細檢查防守機是否被反彈shell、被執行計劃任務、

? ? 4.比賽中你可以選擇fork×××等“攪屎”操作,但是這種操作盡量不要使用。

? ? 5.比賽開始之前準備好各種自動化腳本,例如常見Cms漏洞exp、批量獲取shell自動化腳本、等等。。

? ? 6.比賽中 find ps kill ssh 命令可能會更好的幫助你。


? ???比賽web×××:http://pan.baidu.com/s/1kV3ydmv ?解壓密碼:inn0team

? ? ?pwn比賽的源碼不再上傳,有需要的聯系我

文筆不好,不知道再擴展哪些CTF知識,大家對哪方面感興趣的請留言里回復,我會根據大家的問題在有針對性的介紹。


轉載于:https://blog.51cto.com/hufubo/1829017

總結

以上是生活随笔為你收集整理的2016网络安全***赛记录的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。