CTF-All-In-One/doc/4.1_AWD.md
2017-08-02 11:48:19 +08:00

45 lines
2.5 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 4.1 AWD Model
## 4.1.1 Advanced
> Attack With Defence简而言之就是你既是一个hacker又是一个manager。
> 比赛形式一般就是一个ssh对应一个web服务然后flag五分钟一轮各队一般都有自己的初始分数flag被拿会被拿走flag的队伍均分主办方会对每个队伍的服务进行checkcheck不过就扣分扣除的分值由服务check正常的队伍均分。
## 4.1.2 How can I get flag?
1. web主要是向目标服务器发送http请求返回flag
2. bin主要是通过exploit脚本读取`/home/username`下某个文件夹下的flag文件
## 4.1.3 Web题目类型
1. 出题人自己写的CMS或者魔改后的CMS(注意最新漏洞、1day漏洞等)
2. 常见(比如`Wordpress`博客啊、`Discuz!`论坛啊)或者不常见CMS等
3. 框架型漏洞(CI等)
## 4.1.4 Bin题目类型
大部分是PWN题目类型包括栈、堆、格式化字符串等等。
## 4.1.5 About Web
- [如何在CTF中当搅屎棍](http://www.mamicode.com/info-detail-1590551.html)
- [AWD模式生存技巧](http://bobao.360.cn/ctf/detail/169.html)
- 能力①漏洞反应能力②快速编写脚本③web代码审计
- 心态放好因为web比较容易抓取流量所以即使我们被打我们也可以及时通过分析流量去查看别的队伍的payload从而进行反打。
- 脚本准备:一句话,文件包含,不死马、禁止文件上传等
- **警惕web弱口令用最快的速度去补。**
## 4.1.6 About Bin
- 能力①迅速找到二进制文件的漏洞迅速打patch的能力②全场打pwn的exp脚本编写③熟悉服务器运维④尽快摸清楚比赛的check机制⑤如果二进制分析遇到障碍难以进行那就去帮帮web选手运维
- 看看现场环境是否可以提权这样可以方便我们搞操作如魔改libc等等
## TIPS
- 如果自己拿到FB 先用NPC服务器或者自己服务器测试格外小心自己的payload不要被别的队伍抓取到, 写打全场的exp时一定要加入混淆流量。
- 提前准备好PHP一句话木马等等脚本。
- 小心其他队伍恶意攻击使我们队伍机器的服务不能正常运行,因此一定要备份服务器的配置。
- 尽可能在不搞崩服务和绕过check的情况下上WAF注意分析别人打过来的流量如果没有混淆可以大大加快我们的漏洞分析速度。
- 工具准备: 中国菜刀、 Nmap、Xshell、 合适的扫描器等。
- 心态不要崩
- 不要忽视Github等平台可能会有写好的exp可以用。