171127 总结-DCTF线下赛经验教训
来源:互联网 发布:怎样制作淘宝图片轮播 编辑:程序博客网 时间:2024/05/22 10:41
1625-5 王子昂 总结《2017年11月27日》 【连续第423天总结】
A. 上海CTF线下赛总结
B.
准备了许多脚本,但大多数都没有用上
而且规则临时改变太大了(:з」∠)并且含糊不清,比如到场发的纸上写着有3台GameBox,却只给了两个IP,我们都以为要扫剩下的一个,其实是写错了只有两个靶机(╯‵□′)╯︵┻━┻
准备了批量SSH弱口令的攻击脚本,然而SSH并不是弱口令╮(╯_╰)╭
准备了连接Shell获取flag并提交的脚本,然而并没有种上Shell(手动微笑脸
抓别人框架的脚本弊端就暴露出来了,没有直接cat flag的脚本(:з」∠)修改又来不及,还好只有一个洞并且时间也不剩多少了(并不还好OTZ
扫出了一个服务器上一个后门,然而密码太复杂了并不会链接(献上膝盖
该PHP中大量地base64和变量混淆,没有准备解这个的方法,因此只能乖乖等着别人攻击的流量来提取payload复现打NPC
莫名其妙被check机判宕了好几次,下一轮又莫名其妙恢复→ →
pwn太复杂,大家都不会解╮(╯_╰)╭全场大概都没什么动静,都只是抓着web的几个洞在攻击,作为re狗只能运维摸鱼划水等web队友挖洞
总体来说requests和多线程的相关库不熟悉,批量攻击和提交的脚本的开发都不够好,对PHP也不够敏感
复现比赛时的后门(picture.inc.php):
当时大概猜出来是eval+base64的混淆,但是整体拖了一下发现还原不出来
回来以后查了一下,发现是微盾php加密
不光就是了base64,还有substr、密钥替换等操作
在https://yoursunny.com/t/2009/PHP-decode/得到了解密思路,不断将eval替换为echo得到解密代码,再放回原脚本的位置
使用工具https://yoursunny.com/p/PHP-decode/解码后就非常清晰了:
这样一眼就能看出来文件读取和对flag的一次过滤了
还是经验不足~
下次加油吧(°∀°)ノ
C. 明日计划
PEB
- 171127 总结-DCTF线下赛经验教训
- 项目经验教训总结
- 项目经验教训总结
- iPhone开发经验教训总结
- IPhone开发经验教训总结
- 项目经验教训总结
- iOS开发经验教训总结
- 敏捷经验教训, 开发总结!
- 项目经验教训总结
- iPhone 开发经验教训总结参考
- IPhone 开发经验教训总结 -- 仅供参考
- iPhone 开发经验教训总结参考
- iPhone 开发经验教训总结参考
- 我的编码经验教训总结
- 经验教训
- 经验教训
- 经验教训
- 经验教训
- matlab二维绘图的一些总结
- STM32的BOOT0和BOOT1设置
- LinearLayout中组件右对齐
- python网络编程中,Cisco packet tracer 中多个路由器和两个交换机的配置
- Spring面向切面编程二
- 171127 总结-DCTF线下赛经验教训
- 教育为本、科技先行,锐捷网络用创新技术助力校园信息化
- Servlet的执行过程(三)
- java Gradle
- Android使用Thread的interrupt与sleep,重启或暂停线程任务
- Ajax获取Controller数据406异常问题
- Dubbo入门
- 阿里巴巴Java工作手册---学习笔记
- Ubuntu16.04LTS 下ros(kinetic)的arduino应用(一)