XMAN结营攻防赛总结


排行榜截图

XMAN结营攻防赛总结_第1张图片
QQ图片20170821103303.jpg
XMAN结营攻防赛总结_第2张图片
QQ图片20170821103307.jpg

总结 :

第一次打线下赛是在 16 年 10 月份的时候的 XDCTF , 说实话当时线下赛确实打得挺懵逼的
当时真的是几乎啥也不懂 , 不懂运维 , 不懂代码审计
完全没有任何经验 , 完全被吊打 , 我们队伍总共三个人 , 两个学长带我 , 非常感谢他们俩对我的照顾
当时每个队伍需要维护一个 Linux 服务器 , 一个 Windows 服务器
所有队伍两台服务器的默认密码都是相同的
感觉我唯一的作用就是利用初中的三脚猫功夫拼手速修改了某队的 Windows 默认密码
因为没有写出自动提交机 , 然后只能苦逼地手动提交flag

第二次打线下赛也就是这次了 , 感觉并不是特别满意 , 在最后一个小时被超越的感觉真不爽
感觉原因有如下几点 :

劣势 : 
1. 人员分配方面
人员方向不均衡 , 我们队总共四个同学 , 三个web手 , 一个逆向手 , 并没有专门研究 pwn 的同学 , 所以 pwn 这边并没有得分

2. web方面
  a. 由于最开始建立的优势 , 有点骄傲 , 所以攻击的脚本并没有做权限的维持
    只是单纯利用了漏洞 , 一旦漏洞被别人补上 , 也就不能再得分了
  b. 对 php 的某些框架还不是很熟悉 , 导致发现了漏洞以后并不知道怎么利用
    (我当时一直在纠结 , 模版文件怎么才能让其加载)

3. pwn方面
  a. pwn第二道题在下午两点钟的时候其实已经做出来了 , 本地测试通过
    但是在尝试打全场的时候不知道为什么没有一台机器可以利用成功的
    包括 npc , 现在也不知道是为什么 ... 比赛的时候一致认为大家都对这个题进行了 patch

4. 抄作业
  a. 抄作业能力比较差

考虑不充分 , 很多高级脚本并没有准备 , 权限维持 , 宕机脚本等等
对拒绝服务攻击不是很了解

没能使用批量的webshell管理 , 之前写的 Webshell-Sniper 扩展性还不是很强
还是需要再开发 , 如果可以对傀儡机进行批量管理 , 优势会更大

不会删除 crontab


优势 : 
1. 自动Exploit/Submit框架 , 由于主办方在比赛前一天已经给出了第二天比赛的网络拓扑以及题目部署的规则
    所以在拿到比赛规则以后就赶紧写出了通用的利用框架
    以便于在第二天拿到 Exploit 之后就可以直接打全场
    最开始的优势就是这样建立起来的
2. 代码审计工具 , Seay的代码审计工具非常有用 , 可以非常迅速定位到漏洞点
    再加以人工判断和分析可以非常迅速拿下一血 , 建立起前期优势
3. 接入比赛网络环境比较快
4. web补丁打得比较及时而且比较完善 , 基本上一早上 web 这边没有丢分
5. .htaccess 利用比较恰当 , 限制了上传目录的代码执行权限

资料 :

攻击/提交Flag 框架

你可能感兴趣的:(XMAN结营攻防赛总结)