CTF-All-In-One/doc/4.1_AWD.md
2017-10-04 00:41:17 +08:00

2.8 KiB
Raw Blame History

4.1 AWD Model

Advanced

Attack With Defence简而言之就是你既是一个 hacker又是一个 manager。 比赛形式:一般就是一个 ssh 对应一个web服务然后flag五分钟一轮各队一般都有自己的初始分数flag 被拿会被拿走 flag 的队伍均分,主办方会对每个队伍的服务进行 checkcheck 不过就扣分,扣除的分值由服务 check 正常的队伍均分。

How can I get flag?

  1. web 主要是向目标服务器发送 http 请求,返回 flag
  2. bin 主要是通过 exploit 脚本读取 /home/username 下某个文件夹下的 flag 文件

Web 题目类型

  1. 出题人自己写的 CMS 或者魔改后的 CMS(注意最新漏洞、1day 漏洞等)
  2. 常见(比如 Wordpress 博客啊、Discuz! 论坛啊)或者不常见 CMS 等
  3. 框架型漏洞(CI等)

Bin 题目类型

大部分是 PWN题目类型包括栈、堆、格式化字符串等等。

About Web

  • 如何在 CTF 中当搅屎棍
  • AWD 模式生存技巧
  • 能力:
    • 漏洞反应能力
    • 快速编写脚本
    • web代码审计
  • 心态放好,因为 web 比较容易抓取流量,所以即使我们被打,我们也可以及时通过分析流量去查看别的队伍的 payload从而进行反打。
  • 脚本准备:一句话,文件包含,不死马、禁止文件上传等
  • 警惕 web 弱口令,用最快的速度去补。

About Bin

  • 能力:
    • 迅速找到二进制文件的漏洞,迅速打 patch 的能力
    • 全场打 pwn 的 exp 脚本编写
    • 熟悉服务器运维
    • 尽快摸清楚比赛的 check 机制
    • 如果二进制分析遇到障碍难以进行,那就去帮帮 web 选手运维
  • 看看现场环境是否可以提权,这样可以方便我们搞操作(如魔改 libc 等等)

TIPS

  • 如果自己拿到 FB 先用 NPC 服务器或者自己服务器测试,格外小心自己的 payload 不要被别的队伍抓取到, 写打全场的 exp 时,一定要加入混淆流量。
  • 提前准备好 PHP 一句话木马等等脚本。
  • 小心其他队伍恶意攻击使我们队伍机器的服务不能正常运行,因此一定要备份服务器的配置。
  • 尽可能在不搞崩服务和绕过 check 的情况下,上 WAF注意分析别人打过来的流量如果没有混淆可以大大加快我们的漏洞分析速度。
  • 工具准备: 中国菜刀、 Nmap、Xshell、 合适的扫描器等。
  • 心态不要崩.
  • 不要忽视 Github 等平台,可能会有写好的 exp 可以用。