美文网首页
CTF初次线下总结

CTF初次线下总结

作者: y4ngyy | 来源:发表于2018-12-16 11:05 被阅读0次

    刚参加完2018年的江苏省领航杯的线下赛,总结一番。

    这次线下赛的形式跟正常的AWD不同,原先准备的徐师傅的awd自动化框架没有实战的机会,有点可惜。比赛时给了四根网线,两根攻击网线连接靶场,两根防御网线连接加固机,一台二进制,一台web机,但是比赛中好像并没有看见AI对二进制机的攻击……,我主要负责加固部分,所以主要总结一下防御部分,和提醒自己的学习不足之处。

    起手

    由于是第一次参加awd形式的线下赛,所以赛前准备了许多起手式,参考了一番郁离歌的起手式……

    1. 连接上加固机,先passwd修改用户密码,然后XFTP将网站目录下载下来,再复制一份放着(非常重要的一步,在比赛中改着服务宕机了,差点就gg了,还好由ctrl+z大法),所以备份很重要。

    2. D盾扫描网站目录,当场扫除后门,直接进服务器找到删除。

    3. 给网站服务挂上waf(require_once("capture.php")),这一步可以防住大多数的漏洞攻击,还好比赛的checker不是很严,waf一直工作得很好。

    4. seay代码审计自动扫描,给出审计方向。

    起手完毕

    在起手完毕后,开始审计代码。比赛中给的代码漏洞都很典型,很容易就能看到sql注入反序列化文件包含变量覆盖的洞,然后一脸懵逼……
    发现了不懂加固也是非常的无奈,回想了一下,之前做题,线上赛之类的全是在攻击,加固的知识都没有怎么看,只能是在sql注入点加上addslashes()来防一下万能密码,对于反序列化的防御无可奈何……
    不过waf大法是真的好用,前面不懂加固的洞好像全被waf防御了,看到了不懂加固的地方我们没有丢分。可惜waf不是万能的,比赛官方的exp还是打出了两个不太熟的洞,找不到地方,也不懂加固……分别是ssrfxxe,xxe在刷题的时候还有接触到,但是不是特别地熟悉,ssrf是完全的懵逼。需要之后做一点功课了

    比赛黑科技

    比赛之前就调侃了很多线下赛黑科技,像删除服务文件剩静态文件的搅屎操作,在这次比赛也来了那么一手操作。
    比赛防御流程是这样的:防御服务器的根目录里面有一个flaginfo.txt文件,官方AI用exp去攻击服务器,读到了文件里面的字串后判定失分。
    而我在看流量日志和文件变化的时候发现,不管是ssrf,还是xxe的洞爆出来,最后官方AI都是会用漏洞往uploads文件夹里面写入后门来获取文件字符。
    所以……在最后一波攻击前,我……chmod 700 uploads/……谁也别想往里面写东西……成功防住了最后一波,还没有被check down(暗自窃喜……)。拿了第二……╮( ̄▽  ̄)╭

    最后总结

    • 需要加强防御知识的学习,之前学的攻击姿势要重新看一下防御姿势
    • 还要学习更多的漏洞,熟悉陌生的漏洞姿势
    • 关于服务器方面,命令还是不是很熟,之前仗着外网好像没怎么用心记……到了内网一脸懵逼……
    • php服务也需要继续加强学习……

    还有好多东西要学啊……(╯‵□′)╯︵┻━┻

    相关文章

      网友评论

          本文标题:CTF初次线下总结

          本文链接:https://www.haomeiwen.com/subject/hrbtkqtx.html