diff --git a/doc/4.1_AWD.md b/doc/4.1_AWD.md index 3a3c2f4..e8550cf 100644 --- a/doc/4.1_AWD.md +++ b/doc/4.1_AWD.md @@ -1,45 +1,62 @@ # 4.1 AWD Model -## 4.1.1 Advanced +- [Advanced](#advanced) +- [How can I get flag?](#how-can-i-get-flag) +- [Web 题目类型](#web-题目类型) +- [Bin 题目类型](#bin-题目类型) +- [About Web](#about-web) +- [About Bin](#about-bin) +- [TIPS](#tips) -> Attack With Defence,简而言之就是你既是一个hacker,又是一个manager。 -> 比赛形式:一般就是一个ssh对应一个web服务,然后flag五分钟一轮,各队一般都有自己的初始分数,flag被拿会被拿走flag的队伍均分,主办方会对每个队伍的服务进行check,check不过就扣分,扣除的分值由服务check正常的队伍均分。 -## 4.1.2 How can I get flag? +## Advanced -1. web主要是向目标服务器发送http请求,返回flag -2. bin主要是通过exploit脚本读取`/home/username`下某个文件夹下的flag文件 +> Attack With Defence,简而言之就是你既是一个 hacker,又是一个 manager。 +> 比赛形式:一般就是一个 ssh 对应一个web服务,然后flag五分钟一轮,各队一般都有自己的初始分数,flag 被拿会被拿走 flag 的队伍均分,主办方会对每个队伍的服务进行 check,check 不过就扣分,扣除的分值由服务 check 正常的队伍均分。 -## 4.1.3 Web题目类型 +## How can I get flag? -1. 出题人自己写的CMS或者魔改后的CMS(注意最新漏洞、1day漏洞等) -2. 常见(比如`Wordpress`博客啊、`Discuz!`论坛啊)或者不常见CMS等 +1. web 主要是向目标服务器发送 http 请求,返回 flag +2. bin 主要是通过 exploit 脚本读取 `/home/username` 下某个文件夹下的 flag 文件 + +## Web 题目类型 + +1. 出题人自己写的 CMS 或者魔改后的 CMS(注意最新漏洞、1day 漏洞等) +2. 常见(比如 `Wordpress` 博客啊、`Discuz!` 论坛啊)或者不常见 CMS 等 3. 框架型漏洞(CI等) -## 4.1.4 Bin题目类型 +## Bin 题目类型 -大部分是PWN,题目类型包括栈、堆、格式化字符串等等。 +大部分是 PWN,题目类型包括栈、堆、格式化字符串等等。 -## 4.1.5 About Web +## About Web -- [如何在CTF中当搅屎棍](http://www.mamicode.com/info-detail-1590551.html) -- [AWD模式生存技巧](http://bobao.360.cn/ctf/detail/169.html) -- 能力:①漏洞反应能力,②快速编写脚本,③web代码审计 -- 心态放好,因为web比较容易抓取流量,所以即使我们被打,我们也可以及时通过分析流量去查看别的队伍的payload,从而进行反打。 +- [如何在 CTF 中当搅屎棍](http://www.mamicode.com/info-detail-1590551.html) +- [AWD 模式生存技巧](http://bobao.360.cn/ctf/detail/169.html) +- 能力: + - 漏洞反应能力 + - 快速编写脚本 + - web代码审计 +- 心态放好,因为 web 比较容易抓取流量,所以即使我们被打,我们也可以及时通过分析流量去查看别的队伍的 payload,从而进行反打。 - 脚本准备:一句话,文件包含,不死马、禁止文件上传等 -- **警惕web弱口令,用最快的速度去补。** +- **警惕 web 弱口令,用最快的速度去补。** -## 4.1.6 About Bin +## About Bin -- 能力:①迅速找到二进制文件的漏洞,迅速打patch的能力,②全场打pwn的exp脚本编写,③熟悉服务器运维,④尽快摸清楚比赛的check机制⑤如果二进制分析遇到障碍难以进行,那就去帮帮web选手运维 -- 看看现场环境是否可以提权,这样可以方便我们搞操作(如魔改libc等等) +- 能力: + - 迅速找到二进制文件的漏洞,迅速打 patch 的能力 + - 全场打 pwn 的 exp 脚本编写 + - 熟悉服务器运维 + - 尽快摸清楚比赛的 check 机制 + - 如果二进制分析遇到障碍难以进行,那就去帮帮 web 选手运维 +- 看看现场环境是否可以提权,这样可以方便我们搞操作(如魔改 libc 等等) ## TIPS -- 如果自己拿到FB, 先用NPC服务器或者自己服务器测试,格外小心自己的payload不要被别的队伍抓取到, 写打全场的exp时,一定要加入混淆流量。 -- 提前准备好PHP一句话木马等等脚本。 +- 如果自己拿到 FB, 先用 NPC 服务器或者自己服务器测试,格外小心自己的 payload 不要被别的队伍抓取到, 写打全场的 exp 时,一定要加入混淆流量。 +- 提前准备好 PHP 一句话木马等等脚本。 - 小心其他队伍恶意攻击使我们队伍机器的服务不能正常运行,因此一定要备份服务器的配置。 -- 尽可能在不搞崩服务和绕过check的情况下,上WAF,注意分析别人打过来的流量,如果没有混淆,可以大大加快我们的漏洞分析速度。 +- 尽可能在不搞崩服务和绕过 check 的情况下,上 WAF,注意分析别人打过来的流量,如果没有混淆,可以大大加快我们的漏洞分析速度。 - 工具准备: 中国菜刀、 Nmap、Xshell、 合适的扫描器等。 -- 心态不要崩 -- 不要忽视Github等平台,可能会有写好的exp可以用。 \ No newline at end of file +- 心态不要崩. +- 不要忽视 Github 等平台,可能会有写好的 exp 可以用。