2016网络安全***赛记录
? ?打了一天比賽、本來(lái)感受頗多,提筆卻不知從哪說(shuō)起,很多比賽時(shí)候的切身體驗(yàn)很難用文字來(lái)表達(dá)出來(lái),就使用流水賬的形式簡(jiǎn)單說(shuō)下這次的比賽吧 。
? ?2016CNcert網(wǎng)絡(luò)年會(huì)&2016網(wǎng)絡(luò)安全對(duì)抗賽是國(guó)家互聯(lián)網(wǎng)應(yīng)急中心主辦,
比賽模式為線(xiàn)下***賽,通過(guò)CNcert的初選共有39支隊(duì)伍在成都參加線(xiàn)下決賽。
比賽共三輪,
每20分鐘刷新一波flag,每提交對(duì)手一個(gè)flag得5分,被對(duì)手提交一個(gè)flag失10分,每個(gè)隊(duì)伍的flag20分鐘只能提交一次,
拓?fù)鋱D如下:
第一輪 9:00--10:00
漏洞:(題目源碼以上傳云盤(pán),最后附上)
web1:webftp(mongoadmin 遠(yuǎn)程命令執(zhí)行)
EXP:$ curl "http://localhost/moadmin.php?collection=1" -d "object=1;phpinfo();exit"(http://bobao.360.cn/learning/detail/274.html)
web2:joomla(命令執(zhí)行)
? 上午9點(diǎn)比賽開(kāi)始 發(fā)現(xiàn)1801端口為webftp 1802為joomla 我們?nèi)搜杆僮隽朔止?#xff0c;jack去防守機(jī)布置監(jiān)控代碼進(jìn)行實(shí)時(shí)防守,防守,剛開(kāi)始布置php腳本報(bào)錯(cuò),提示沒(méi)有寫(xiě)權(quán)限,代碼監(jiān)控自動(dòng)刪除功能也有問(wèn)題。改好后步入正軌,我和guangauan進(jìn)行打點(diǎn)、進(jìn)行漏洞分析利用,剛進(jìn)行5分鐘,我們發(fā)現(xiàn)已有隊(duì)伍進(jìn)行***并寫(xiě)入了shell,我們拿到shell后本想使用腳本自動(dòng)化提交flag,但是發(fā)現(xiàn)比賽規(guī)則中有限制一分鐘之內(nèi)只能向平臺(tái)提交20次flag請(qǐng)求(好像某支強(qiáng)隊(duì)自動(dòng)提交flag被平臺(tái)封了一段時(shí)間不能提交flag),我和guanguan就開(kāi)始了批量檢測(cè)shell、獲取flag、手工flag提交,第一輪一共四輪flag刷新,通過(guò)jack提供的shell“反向”地址以及我和guanguan打點(diǎn)得到的shell,第一輪結(jié)束后,我們隊(duì)伍大約在第8名左右(具體是7、8、9名 忘了~),后來(lái)比賽完分析源碼,發(fā)現(xiàn)還存在一個(gè)一句話(huà)的小馬,不知道是不是官方留的后門(mén)。
第二輪 10:10--12:00
漏洞:
web3:webftp 弱口令(admin admin)+越權(quán)漏洞+寫(xiě)shell
web4:joomla 弱口令(admin admin888)
? 第二輪是10:10--12:00 主辦方重新更換了端口以及靶機(jī)cms,起初我們以為是全新的cms,當(dāng)我們打開(kāi)靶機(jī)地址時(shí),發(fā)現(xiàn)還是webftp&joomla的界面,但是不是第一輪的命令執(zhí)行漏洞了,我們第一時(shí)間想到有可能是弱口令漏洞(2015網(wǎng)絡(luò)安全***賽中有一題弱口令題目),我和jack在瘋狂測(cè)試、打點(diǎn)的時(shí)候,隊(duì)友jack說(shuō)我們的cms被植入了小馬,(jack寫(xiě)了一套實(shí)時(shí)監(jiān)控cms的腳本),然后我們就進(jìn)行了源碼的修改進(jìn)行加固操作,隨著我和guanguan瘋狂打點(diǎn)提交flag、jack實(shí)時(shí)監(jiān)控防守機(jī),伴隨著魔鬼的步伐,第二輪過(guò)了一半的時(shí)候我們隊(duì)伍已經(jīng)升至了第四名,但是出現(xiàn)了一件懵逼的事,主辦方的平臺(tái)扣了我們600分(不詳敘細(xì)節(jié)了,匿。)
? 第三輪 12:30--17:00
? web5: bak文件+phpmyadmin口令(配置文件找到root密碼)+后臺(tái)寫(xiě)可寫(xiě)目錄寫(xiě)shell
? web6: joomla(沒(méi)分析)
? pwn1:命令執(zhí)行(ua:2135GFTS cert:shell命令)?
? pwn2:doublefree漏洞
? ? 中午半小時(shí)的休息時(shí)間之后馬上就開(kāi)始了緊張的第三輪,這輪比賽給了兩個(gè)web題目和兩個(gè)漏洞利用題目,下午大賽出現(xiàn)了較大的波動(dòng),某些隊(duì)伍利用權(quán)限進(jìn)行了刪除比賽題目、fork×××的操作,后來(lái)出現(xiàn)了異常,各種目錄被刪。php環(huán)境無(wú)法運(yùn)行,jack寫(xiě)了個(gè)bash。進(jìn)行web題目的自動(dòng)上傳,可是啟動(dòng)時(shí)還是有各種異常。后來(lái)知道是某支強(qiáng)隊(duì)的通過(guò)web3拿到權(quán)限進(jìn)行溢出,將別的隊(duì)伍賬戶(hù)權(quán)限進(jìn)行了修改,(用戶(hù)符號(hào)變成~,被玩兒壞了),大大增加了***比賽的挑戰(zhàn)性,到第三輪比賽中期的時(shí)候,我們做出了pwn題目,本地測(cè)試以及利用成功,可是在***的時(shí)候的卻無(wú)法返回他們的shell,應(yīng)該是一些隊(duì)伍***成功之后將漏洞代碼進(jìn)行了修改。
上面記錄了一下流水賬,稍作一個(gè)總結(jié)吧:
? ? 1.線(xiàn)下***賽題目要迅速做出來(lái),并盡可能的批量進(jìn)行獲取權(quán)限,時(shí)間速度決定著你是否占據(jù)著主動(dòng)。
? ? 2.在比賽中一定要做好防守,盡量有一名隊(duì)友實(shí)時(shí)監(jiān)控本地的防守機(jī),并根據(jù)cms的漏洞進(jìn)行漏洞防護(hù)。
? ? 3.在比賽中后期要仔細(xì)檢查防守機(jī)是否被反彈shell、被執(zhí)行計(jì)劃任務(wù)、
? ? 4.比賽中你可以選擇fork×××等“攪屎”操作,但是這種操作盡量不要使用。
? ? 5.比賽開(kāi)始之前準(zhǔn)備好各種自動(dòng)化腳本,例如常見(jiàn)Cms漏洞exp、批量獲取shell自動(dòng)化腳本、等等。。
? ? 6.比賽中 find ps kill ssh 命令可能會(huì)更好的幫助你。
? ???比賽web×××:http://pan.baidu.com/s/1kV3ydmv ?解壓密碼:inn0team
? ? ?pwn比賽的源碼不再上傳,有需要的聯(lián)系我
文筆不好,不知道再擴(kuò)展哪些CTF知識(shí),大家對(duì)哪方面感興趣的請(qǐng)留言里回復(fù),我會(huì)根據(jù)大家的問(wèn)題在有針對(duì)性的介紹。
轉(zhuǎn)載于:https://blog.51cto.com/hufubo/1829017
總結(jié)
以上是生活随笔為你收集整理的2016网络安全***赛记录的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
                            
                        - 上一篇: WEB请求处理六:浏览器HTTP协议漫谈
 - 下一篇: 在VMware Workstation中