逐鹿强网,金陵折桂,四届老将0ops战队如何称雄
第四屆“強網”擬態防御國際精英挑戰賽于2021年11月12日閉幕。本屆大賽由中國工程院、江蘇省人民政府、國家互聯網信息辦公室網絡安全協調局、科學技術部高新技術司作為指導單位,南京市人民政府、江蘇省互聯網信息辦公室作為主辦單位,紫金山實驗室、中國網絡空間內生安全技術與產業聯盟、中國信息通信研究院、南京市互聯網信息辦公室、南京市科學技術局、南京市江寧區人民政府、南京江寧經濟技術開發區管理委員會作為承辦單位。南京賽寧信息技術有限公司作為技術支撐單位。
本屆比賽共有3018支戰隊參與線上預選,決出的30支入圍戰隊與18支特邀戰隊共同參與決賽。比賽歷時72小時,最終,來自上海交通大學的0ops戰隊以263628的得分大比分領先,包攬所有挑戰榜單第一,贏得了本屆大賽的冠軍。
0ops戰隊是由上海交通大學學生社團信息網絡安全協會組織,整合校內著名安全實驗室資源組成的團隊。目前0ops成員主要是上海交通大學計算機相關專業的在校學生,得到了校直屬單位(學校網絡信息中心與學生創新中心)和科研團隊(密碼與計算機安全實驗室等)以及騰訊科恩實驗室的支持。戰隊歷史成績包括:第三屆強網擬態精英挑戰賽亞軍、第六屆XCTF總決賽亞軍、聯隊取得DEFCON CTF FINAL二連冠等,戰果豐碩,實力與經驗并存,是一支“拿獎拿到手軟”的頂尖高校戰隊!
“強網”擬態防御國際精英挑戰賽組委會對冠軍戰隊0ops進行了聯合專訪。0ops戰隊究竟是如何穩坐第四屆“強網”擬態防御國際精英挑戰賽的“頭把交椅”,有哪些“攻防秘訣”可以傳授,對擬態防御又有哪些獨特的見解,能給未來的參賽選手“打個小抄”?
話不多說,一起來看!
提問一
0ops戰隊創立的初衷是什么,團隊成員組成如何?
0ops戰隊創立于2013年。當時ACM班的幾位學長討論到國際上新興的CTF賽事,他們一拍即合,在學校網絡信息中心的支持下成立了0ops戰隊。戰隊主要面向上海交通大學的在校學生,因此隨著前輩們的畢業,戰隊的主力成員已經換了一批又一批。目前成員主要來自網絡空間安全、軟件工程、計算機等專業,但也不乏來自機械、生醫工等專業的跨界高手。
提問二
0ops戰隊是參與過四屆強網賽的“老將”。與往屆強網擬態相比,本屆比賽哪些亮點比較吸引你們?
BWM賽制已經成為了強網擬態的經典賽制,但本屆比賽中擬態設備的數量之多,是之前幾屆無法匹及的。新引入的商用設備和ADAS設備也極大地增加了比賽的新鮮感和趣味性,讓選手能夠接觸到常規CTF不會涉及的真實領域。
另外,在前幾屆擬態賽事中,隊里的二進制師傅做完白盒積分賽的題目就下班了,而今年無論是云服務中golang的逆向、還是ADAS的破解利用,都讓二進制師傅們有十足的參與感。
提問三
0ops戰隊實現了四屆比賽中的首次擬態設備黑盒逃逸。請談一下攻擊手法,逃逸過程及理解。
考慮到擬態Web服務器的黑盒題目在源碼上可能和白盒類似,比賽的第一天晚上我們先嘗試申請了擬態Web的白盒,獲取到PHP源碼進行審計。繞過PHP中設置的限制后,第二天我們依次繞過了三臺商用黑盒的WAF,拿到了命令執行權限,于是很自然地把目光轉向了擬態黑盒。在擬態黑盒中,有Ubuntu、CentOS、Windows三種執行體。考慮到前兩者都屬于Linux,在進行一些依賴平臺特性的攻擊時,他們有可能被同時攻破,使裁決器認為Windows才是異常的那一個。在具體的嘗試中,我們發現有大量的PHP函數被禁用,逐一排查漏網之魚,最后成功實現了文件的寫入。考慮到不同執行體的index.html位置可能不同,我們選擇對覆蓋js文件,通過執行js來修改頁面的內容。
事實上,擬態Web的黑盒題目相對其他題目確實容易一些,后來有好幾支隊伍都實現了逃逸。我們能做到首個突破,可能運氣與實力都是很重要的。
提問四
從第一屆到第四屆比賽,擬態設備不斷完善,參賽選手對擬態防御的理解也在不斷深入。請談談戰隊對“擬態防御”有哪些理解和看法?
擬態防御是受生物屆的擬態偽裝現象的啟迪而產生的概念,在實際的部署中,分為多臺不同系統、不同架構的執行體,以及一臺負責分發請求、表決響應的裁決器。通常來說,架構可能采用X86、X64、ARM,操作系統的選擇則更為多樣。這樣的擬態部署對于常規二進制服務的防御是相當好的——由于指令集的不同、隨機化地址的差異,讓傳統的二進制漏洞利用非常困難。
至于使用高級語言的程序,由于高級語言往往追求可移植性,會把系統底層的差異屏蔽掉,讓開發者能不受系統差異的影響開發出統一的代碼。這種如果存在遠程代碼執行漏洞,攻擊者也可能嘗試使用高級語言的特性來同時擊破各個執行體,讓擬態保護的難度提升。
依據場景,有時還會使用不同編程語言實現同種功能,如今年白盒云平臺的賽題使用Golang編寫,其API和數據庫結構對比去年的JAVA版本是高度一致的。如果在執行體中同時部署多種語言,則能讓安全性再上一個大臺階。
最后不能忽視的是,擬態防御難以防御邏輯漏洞,比如一個認證邏輯有缺陷,繞過認證的效果在各執行體的表現都一樣,就屬于共模漏洞了。這說明應用安全仍然要求代碼內部有足夠的健壯性,不能完全依靠外部的防御措施。
0ops戰隊部分隊員提問五
本屆比賽首次采用商用設備和擬態構造設備對比測試的模式。請談談商用黑盒、擬態黑盒的識別過程、攻擊手法。兩種設備是否存在攻破速度、攻破手段、識別難度等區別?
在有對比的條件下,才能很好地區分商用黑盒和擬態黑盒,由于擬態有多個執行體,通常來說響應速度會略慢于商用設備。另外對Web應用而言,由于不同執行體的響應頭順序可能不同,多次請求擬態服務器可能也會呈現不同的順序。至于其他幾臺DNS設備等,由于能獲得的信息量少,確實難以分辨是商用設備還是擬態設備。
至于攻擊的難度,看一眼最后留在場上的賽題情況便知:多數商用黑盒早早離場,而擬態黑盒僅有一款被突破。顯然想要攻破擬態設備難得多。
提問六
在整個賽程中,是否遇到較為棘手的狀況,和無法攻破的難關?聊一下過程。
白盒挑戰由于存在注入時間的限制,非常緊張刺激,如果某個環節存在經驗不足,很容易無法在時限內完成注入。如銀行系統的白盒挑戰,我們接連申請了三個回合。第一個回合我們被字符限制所卡住,第二回合又因為不擅長jsp的數據庫連接而沒能注入,最后第三回合設法連上了哥斯拉,才終于在比賽結束前的半個小時拿下了白盒擾動。
至于其他可以通過白盒拿到環境的黑盒挑戰,看下來難度都確實很高,不過由于我們認為領先第二名的分差還足夠,所以也沒有花太大力氣去嘗試破解它們(逃
提問七
本屆大賽新增ADAS系統及實車驗證環節,部署的15款國內外主流商用高級駕駛輔助系統(ADAS)均被賽隊選手發現存在安全漏洞。實車驗證環節,0ops戰隊在車內無人的情況下介入商用ADAS系統遠程控制車輛。請談談ADAS挑戰、實車驗證環節比賽過程及理解。
幾乎每個商用ADAS挑戰都存在telnet或者ssh的弱口令甚至是未授權問題,這意味著攻擊者一旦攻入車輛內網,就能拿到ADAS的最高權限。除了弱口令,不少商用ADAS設備的端口還存在信息泄露、DOS、棧溢出、命令注入等風險。在新興領域居然有這么多的傳統的漏洞,令人擔憂??刂屏松逃肁DAS之后,車輛的總線就在攻擊者面前暴露無遺。實車驗證的環節又告訴大家,掌握了總線等于掌握了車門、方向、車速等的控制權,這是相當危險的。
提問八
作為四屆參賽的“老將”,淺談參加擬態挑戰賽與其他比賽的異同。擬態挑戰賽的吸引力在哪些地方?對挑戰賽后續的舉辦(包括賽制、賽題的設置和比賽時間等方面)有什么好的建議?如何才能吸引更高水平的戰隊和選手來參與?
擬態挑戰賽的白盒積分賽和常規CTF比較類似,但其中Web和Pwn題型都引入了一些擬態因素,更有挑戰性。此外的黑白盒挑戰賽、ADAS挑戰賽、還有大家從未見過的巔峰挑戰賽都是在其他比賽中絕無僅有的,這些無疑都是非常吸引選手的方面。另外必須承認的是,主辦方在獎金上真的非常闊氣。
本次比賽客觀上也存在一些缺點,首先是各積分分榜無法正常顯示,這對各戰隊的策略規劃會起到一定影響。此外,各分項的分數平衡性也值得商榷:一分鐘找到一個ADAS設備的信息泄露,等價于白盒積分四道CTF的一血。如果時間精力的付出和分數不成正比,選手會傾向選擇更有“性價比”的題目,這雖然可以說是比賽策略的一部分,但是如果因此導致優秀的題目無人問津,那就太可惜了。相信在主辦方豐富的經驗下,下一屆強網擬態賽事會更加精彩。
提問九
作為歷經各大賽事考驗的一個戰隊,未來對于戰隊的發展,有沒有什么目標和規劃,可以和大家分享一下?
0ops戰隊的運營規劃一直是比較佛系的,畢竟隊長和成員們都是在校學生,都有各自的科研學習任務。大家公認的規劃就是每年辦好校賽和0CTF,在國內每年參加強網杯、XCTF、擬態等等知名賽事,在國際上和科恩實驗室等聯隊打打DEFCON CTF。至于排名,每次盡力不留遺憾就好。另外長遠的目標就是希望持續有新鮮血液的加入,希望香火能長盛不衰。
感謝0ops戰隊帶來的精彩回答,也感謝0ops戰隊在賽場上帶來的出色表現!不知道明年將要舉辦的第五屆“強網”擬態防御國際精英挑戰賽,0ops戰隊會以怎樣的面貌再次與我們重逢?小編已經提前開始期待了!
第五屆“強網”擬態防御國際精英挑戰賽,還將有更精彩的賽制、更多高精尖設備、更具娛樂性的玩法在等待著大家。不斷升級革新的擬態設備,和不斷學習成長的精英戰隊,最終會碰撞出怎樣的火花?
期待我們明年的相遇,也期待更多精英戰隊繼續向擬態防御發起挑戰!2022,我們不見不散!
總結
以上是生活随笔為你收集整理的逐鹿强网,金陵折桂,四届老将0ops战队如何称雄的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: mc服务器钓鱼系统,钓鱼 - Minec
- 下一篇: 基于Django开发的购物网站,类似于京