CTF线下awd攻防文件监控脚本】的更多相关文章

CTF线下awd攻防赛中常用一个文件监控脚本来保护文件,但是就博主对于该脚本的审计分析 发现如下的问题: 1.记录文件的路径未修改导致log暴露原文件备份文件夹:drops_JWI96TY7ZKNMQPDRUOSG0FLH41A3C5EXVB82/bak_EAR1IBM0JT9HZ75WU4Y3Q8KLPCX26NDFOGVS(猥琐一点可以直接删除掉,不给对方自行恢复的机会)文件监控记录文件:drops_JWI96TY7ZKNMQPDRUOSG0FLH41A3C5EXVB82/log_WMY4R…
线下AWD平台搭建以及一些相关问题解决 一.前言 文章首发于tools,因为发现了一些新问题但是没法改,所以在博客进行补充. 因为很多人可能没有机会参加线下的AWD比赛,导致缺乏这方面经验,比如我参加过五次线下AWD攻防,虽然看过许多网上的AWD打发套路,但终究都是纸上谈兵,所以前几次都是被吊锤,一来不熟悉环境,二来有点手忙脚乱,其实根本原因就是缺乏经验,因此最近翻了翻Github,终于找到一个不错的项目,下面便是搭建过程和一些注意事项. 二.平台搭建过程: 准备工作:需要准备一台Ubuntu虚…
近打了2场CTF线下赛,把AWD模式中的一些小套路做一些总结,本人web狗,二进制部分就不班门弄斧了. 一. AWD模式简介 AWD:Attack With Defence,比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分. 一般分配Web服务器,服务器(多数为Linux)某处存在flag(一般在根目录下): 可能会提供一台流量分析虚拟机,可以下载流量文件进行数据分析: flag在主办方的设定下每隔一定时间刷新一轮: 各队一…
作者:Veneno@Nu1L 稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 原文:https://www.anquanke.com/post/id/84675 Hello,大家好,我是Nu1L战队队长Veneno,通过这篇文章说一下关于CTF线下赛的AWD模式(当然也有一些比赛是沙盒模式),以及身为一只Web狗的你如何在各位大佬们的手下存活:)可能没有技术干货,大家勿喷:) 1-何为AWD Attack With Defence,简而言之就是你既是一个…
该脚本可用于ctf线下赛中,用来检测攻击IP的接入,及时做出响应. #!/bin/bash #写自己队的ip ipA="172.22.60.230" ipB="172.22.60.231" ipC="172.22.60.232" while [ "1" = "1"] do hackip=`netstat -an | grep "ESTA" | awk '{print $5}' | cut…
本文首发安全客,未经允许禁止转载.原文链接 一. 前言 随着CTF的普及,比赛的形式也有了越来越多的花样,对于线下赛来说,开始出现了安全加固或者防御战之类的环节,亦或者因为拿下靶机后不希望其他攻击者进入而进行“争夺”,无论什么形式,这些都需要我们对于服务器的防护工作有所了解.对于线下赛,笔者虽说没有什么很高超的攻防技巧,但也是有着一些自己的心得.本文总结了一些CTF线下赛中常用的服务器加固姿势,希望能对各位CTF朋友们有所帮助.环境针对目前常见线下赛常见的linux Web服务器,但是因为CTF…
SSH登陆 两三个人进行分工,一个粗略的看下web,有登陆口的话,就需要修改密码,将情况反馈给队友,让登陆ssh的小伙伴进行密码的修改,改成炒鸡复杂.然后将Web目录下载下来,上WAF.文件监控.端口扫描.将这几个工作分工好,顺序就像图上. tips:将下载下来的Web目录理一遍,看是否有可疑的文件夹,比如bak. 网络拓扑 主机发现 如果是在同个C段,或者B段,均可以使用RouterScan进行对80端口扫描进行扫描得出,嫌麻烦的话,就用httpscan(https://github.com/…
复盘线下域渗透环境Write Up 0x01 外网web到DMZ进域 外网web入口 joomla应用   192.168.0.5 反序列化打下来 GET /index.php HTTP/1.1 Host: 192.168.0.5 User-Agent: Mozilla/ Firefox/30.0 x-forwarded-::{s::::{}s:::{i:;a::{i:;O:::{s::::{}s::::::;s::::{}}i:;s:::;}𝌆 Accept: text/html,app…
linux中三类用户:根用户,虚拟用户,普通用户. 其中普通用户的UID一般介于500-6000之间. #!/bin/bash for uid in $( cat /etc/passwd | cut -d ":" -f3 ) do if [[ $uid -gt 500 && $uid -lt 6000 ]] then user=$(cat /etc/passwd | grep "$uid" | cut -d ":" -f1) ec…
今晚简单来看看那天比赛的源码吧,比赛的时候还是有些慌没有好好去静下心看代码. awd给的题中的漏洞,都是那种可以快速让你利用拿到权限后得到flag的那种,特别复杂利用的一般没有. 建议先黑盒去尝试,例如前台上传,后台上传,等等,执行失败再来结合代码审计看看是否可以绕过利用. 所以审计中重点关注预留后门,注入,文件上传,命令/代码执行. 0x01 预留后门 没有太多套路和隐藏 就是明显的马 比较有意思的是第一个大马. 当时以为就是普通的$pass  = 'ec38fe2a8497e0a8d6d34…