171127 总结-DCTF线下赛经验教训

来源:互联网 发布:怎样制作淘宝图片轮播 编辑:程序博客网 时间:2024/05/22 10:41

1625-5 王子昂 总结《2017年11月27日》 【连续第423天总结】
A. 上海CTF线下赛总结
B.
准备了许多脚本,但大多数都没有用上
而且规则临时改变太大了(:з」∠)并且含糊不清,比如到场发的纸上写着有3台GameBox,却只给了两个IP,我们都以为要扫剩下的一个,其实是写错了只有两个靶机(╯‵□′)╯︵┻━┻

准备了批量SSH弱口令的攻击脚本,然而SSH并不是弱口令╮(╯_╰)╭
准备了连接Shell获取flag并提交的脚本,然而并没有种上Shell(手动微笑脸
抓别人框架的脚本弊端就暴露出来了,没有直接cat flag的脚本(:з」∠)修改又来不及,还好只有一个洞并且时间也不剩多少了(并不还好OTZ

扫出了一个服务器上一个后门,然而密码太复杂了并不会链接(献上膝盖
该PHP中大量地base64和变量混淆,没有准备解这个的方法,因此只能乖乖等着别人攻击的流量来提取payload复现打NPC

莫名其妙被check机判宕了好几次,下一轮又莫名其妙恢复→ →

pwn太复杂,大家都不会解╮(╯_╰)╭全场大概都没什么动静,都只是抓着web的几个洞在攻击,作为re狗只能运维摸鱼划水等web队友挖洞

总体来说requests和多线程的相关库不熟悉,批量攻击和提交的脚本的开发都不够好,对PHP也不够敏感

复现比赛时的后门(picture.inc.php):
这里写图片描述

当时大概猜出来是eval+base64的混淆,但是整体拖了一下发现还原不出来
回来以后查了一下,发现是微盾php加密
不光就是了base64,还有substr、密钥替换等操作

在https://yoursunny.com/t/2009/PHP-decode/得到了解密思路,不断将eval替换为echo得到解密代码,再放回原脚本的位置
使用工具https://yoursunny.com/p/PHP-decode/解码后就非常清晰了:
这里写图片描述
这样一眼就能看出来文件读取和对flag的一次过滤了

还是经验不足~

下次加油吧(°∀°)ノ

C. 明日计划
PEB

原创粉丝点击