mirror of
https://github.com/nganhkhoa/CTF-All-In-One.git
synced 2024-12-24 19:21:15 +07:00
2.5 KiB
2.5 KiB
4.1 AWD Model
4.1.1 Advanced
Attack With Defence,简而言之就是你既是一个hacker,又是一个manager。 比赛形式:一般就是一个ssh对应一个web服务,然后flag五分钟一轮,各队一般都有自己的初始分数,flag被拿会被拿走flag的队伍均分,主办方会对每个队伍的服务进行check,check不过就扣分,扣除的分值由服务check正常的队伍均分。
4.1.2 How can I get flag?
- web主要是向目标服务器发送http请求,返回flag
- bin主要是通过exploit脚本读取
/home/username
下某个文件夹下的flag文件
4.1.3 Web题目类型
- 出题人自己写的CMS或者魔改后的CMS(注意最新漏洞、1day漏洞等)
- 常见(比如
Wordpress
博客啊、Discuz!
论坛啊)或者不常见CMS等 - 框架型漏洞(CI等)
4.1.4 Bin题目类型
大部分是PWN,题目类型包括栈、堆、格式化字符串等等。
4.1.5 About Web
- 如何在CTF中当搅屎棍
- AWD模式生存技巧
- 能力:①漏洞反应能力,②快速编写脚本,③web代码审计
- 心态放好,因为web比较容易抓取流量,所以即使我们被打,我们也可以及时通过分析流量去查看别的队伍的payload,从而进行反打。
- 脚本准备:一句话,文件包含,不死马、禁止文件上传等
- 警惕web弱口令,用最快的速度去补。
4.1.6 About Bin
- 能力:①迅速找到二进制文件的漏洞,迅速打patch的能力,②全场打pwn的exp脚本编写,③熟悉服务器运维,④尽快摸清楚比赛的check机制⑤如果二进制分析遇到障碍难以进行,那就去帮帮web选手运维
- 看看现场环境是否可以提权,这样可以方便我们搞操作(如魔改libc等等)
TIPS
- 如果自己拿到FB, 先用NPC服务器或者自己服务器测试,格外小心自己的payload不要被别的队伍抓取到, 写打全场的exp时,一定要加入混淆流量。
- 提前准备好PHP一句话木马等等脚本。
- 小心其他队伍恶意攻击使我们队伍机器的服务不能正常运行,因此一定要备份服务器的配置。
- 尽可能在不搞崩服务和绕过check的情况下,上WAF,注意分析别人打过来的流量,如果没有混淆,可以大大加快我们的漏洞分析速度。
- 工具准备: 中国菜刀、 Nmap、Xshell、 合适的扫描器等。
- 心态不要崩
- 不要忽视Github等平台,可能会有写好的exp可以用。