記一次awd線下經歷

2022-05-19 12:36:15 字數 1565 閱讀 9395

文末附湖湘杯原始碼

這次湖湘杯的形式還算挺新穎的吧,早上是滲透,只告訴了乙個ip,滲透資產,找到6個flag,由於我們太菜了,pwn在內網裡,我們打不進內網,pwn爺爺回去睡覺了。

上午給的是乙個tp5框架的cms,我的payload也很拉跨,打了一下發現沒打進去,這時候隊友告訴我進後台了,我就沒管了,在後台找到了個上傳點,上傳成功後一直找不到位置,就無法getshell,這裡卡了一早上。導致內網都沒有進,比較菜

下午的比賽就是正常的awd了,這裡發現還是不夠熟練,一開始上來手忙腳亂的,靶機1看到有兩台web,我們兩個web手就開始瘋狂維護,然後pwn手告訴我們,靶機2也有一台,我又開始維護。不知道別的隊怎麼樣,但我們隊這裡半個小時的維護時間完全不夠,可能和賽棍師傅們完全沒得比,一上來就被打了一波。這裡吐槽一下,什麼許可權都沒有,rm許可權也無,我想提權發現gcc編譯都不給,我直接傻掉了。

這裡賽後想想發現真的傻,一開始物理隔離,劃了vlan,根本連不上別的ssh,怎麼可能改密碼,導致一開始浪費了時間在這個上面。

這裡也是改的比較快的,在比賽進行到比較後面的時候,隊友發現大部分的隊伍還是沒有改mysql的密碼,所以這裡隊友攪屎了一波,至少刪了40個隊伍的庫,後面師傅們都說庫被人刪乾淨了,師傅們看到了輕點打。

小細節:這裡有師傅被刪庫了,為了不持續宕機扣分,強行在php裡寫返回200狀態碼,確實check機制只檢測了狀態碼,沒檢測其他的,導致沒有進一步扣分。原來這也行。。。。

這裡我覺得還算做成功了的,跟師傅們賽後交流發現,很多人一開始都漏了一台web,這裡我們三颱web機,都進行了修復,除了乙個hack.php比較坑爹,我用d盾掃發現只提示了預留後門,並沒有顯示在哪,我找了一下eval關鍵字也沒找到,導致後面一直忘了這個事,估計全程被打了。

這裡自己用的是filemonitor-master,github上一找就能找到,搭建也比較簡單,比賽確實給了一些幫助,包括分析師傅們肯定是全場打的,騎馬上了一波分,雖然有幾個師傅的太強了,上了蠕蟲,自己環境直接成了賽馬場,指令碼不停返回值,但是一些簡單的馬還是刪了的

發現根本沒有修改的許可權,上不上去事前準備的流量檢測指令碼,導致全程沒有流量檢測,事後跟師傅們交流發現其實是可以看apache日誌的,並且有幾個師傅的馬沒加密,可以直接騎馬。

網上我也看過了這個蠕蟲的指令碼,但是還真沒想過如何防禦,這裡我所有的檔案都被感染上了蠕蟲,每個目錄下都有師傅的馬,後面也懶得刪除不死馬了

一開始這裡其實利用了挺多的,至少有個三輪師傅們的預留後門還是沒刪除,但這裡我直接拿flag去了,其實想想應該是要做好許可權維持的,所以導致後面沒審出來新的洞,只能靠騎馬得一點flag

**審計應該在做好許可權維持和防禦之後,比賽時,審計了乙個後台命令執行點,但是好像沒有執行成功,有空再出一篇**審計的文章

總結這次awd,畢竟是第一次,太菜了,心態什麼的也比較少,全程也比較懵,但是也收穫了一些經驗

apache日誌可以進行流量檢測審計

預留後門的許可權維持特別重要!!!!!!不要著急預留後門拿flag!!!!!

和隊友的提前分配溝通特別重要,不要手忙腳亂

思考被蠕蟲迴圈感染時要怎麼辦

暫時就分析這麼多吧,如果**審計出來了就再寫把

湖湘杯原始碼:

記一次面試經歷

今早七點半的巴士從中山趕到廣州面試php開發助理,以前面的都是十來人 幾十人的小公司,不少還是培訓公司,坑的一逼!這次的公司不錯,比較正規,好歹上百人了,只是筆試題做得一般,題目有的雖有學過,但忘了,好吧!這就是沒準備充分的緣故!下面羅列下我還記得的題目 有些漏了就沒辦法了 之後hr面試聊了下,雖然...

記一次重構經歷

起因 最近因為公司內部對各個業務線的使用者業務進行統一剝離,形成使用者中心,所有使用者相關的業務和資料都落地到使用者中心,各個業務線以rpc的的形式依賴使用者中心的服務。結果 因為我的疏忽,造成了兩個bug沒有被測試出來。總結改進 這兩個bug的產生的原因都是因為我錯誤地估計了回歸測試的範圍,我的想...

記一次打包aar經歷

之前維護的乙個直播專案,公司決定抽取其中的直播房間功能給公司的其他專案。因為考慮到使用的功能中包含ui 我們決定使用aar 的方式 jar包中只包含class檔案和清單檔案 專案中library庫在rebuild的完成後,會在build output aar目錄下生成對應的aar檔案。所以首先要做的...