kfc 计算机信息安全,2018全国大学生信息安全竞赛技能赛

刚和队友打完国赛, 记录一下

流水账

day 0

7月24号从学校出发, 心里想着终于能够逃离炎热的哈尔滨了, 开心. 坐了一天火车到达了北京, 到宾馆之后正好边上就有个餐馆, 餐馆里面正好还有北京烤鸭, 这必须得吃一波啊, 可能因为其过大的名气促使我对其抱有的期望过大, 真的吃到嘴里面, emmm..... 确实比一般的烤鸭好一些: 主要在于烤鸭的皮更脆, 而且还有很多精致的配料, 但是说实话我认为比这个好吃的的食物太多了.

晚上大家讨论了一下第二天比赛的事宜. 主要有一下几点想法

因为比赛平台提供了流量, 所以我们最好能准备一个可以根据流量生成exp的自动化脚本.

为了防止我们的流量被抓, 我们在打别的队的时候也需要混淆自己的流量

等等

day 1

比赛场地只在清华的李兆基大楼, 刚从东南门进入清华的时候就看到一个宽阔无比的草坪.......差不多有2公寓那么大吧......羡慕啊QAQ

比赛开始先是宣布了每个队的buildit的分数(决赛的题目都是每个队出一题组成的, 这个分数就是专家组给每个队出的题打的分数), 与半决赛不同的是: 这次buildit的分数没有考虑题目做出来的数量, 确实, 攻防赛中记录题目被做出来的数量很麻烦. 大家的分数都差不多.

开始比赛先是提供了今天所有pwn题的二进制文件, 然后每个队有8个服务器, 上面可能运行着一个pwn题或者web题, 但是需要自己识别究竟是哪个题目, 我们一开始不知道, 花了不少时间来分析binary1, 意识到这个后赶紧通过md5比对来确定我们的服务器上运行的究竟是哪个题目, 发下我们之后3个pwn题, 而有5个web题.

然后就是分析程序找漏洞patch. 有些题目出的真的骚, 故意留一个栈溢出, 然后检查这个栈溢出......还有些题目就比较耿直, 直接留个secret(){system('/bin/sh');}........nop掉就好了233, 过程中遇到了很多坑, 大致如下:

分析流量的时候才发现平台提供的流量只有进来的流量, 没有从服务器返回的流量, 所以看不到完整的交互, 所以根据流量生成exp的脚本几乎没怎么用到

打别人的时候没有加混淆, 打了3, 4轮就打不到了, 都被patch了, 而且还看到了别人用我们的流量打我们, 不得不说有些队复用效率太高了

中间有段时间pwn3又down又被打, 关键根本就没有patch过, 就是原始的二进制文件, 应该立即找平台方重启服务了, 拖了好几轮导致丢了不少分.

一开始的时候名次还在10名左右, 但是过了几轮之后因为我们的题目都被patch了, 所以根本打不到别的队了, 排名也就一直下滑, 最终一直在16, 17, 18名徘徊.

中间有个插曲, 北邮的队伍貌似因为利用平台漏洞被发现了扣了5000分, 不过他们最终还是拿到了第五名...太强了......几轮之后山科就一直是第一名了, 而且一直都是遥遥领先的趋势.......比赛结束才得知题目服务器的ssh的密码都是123456.......然而我们都没有意识到爆破一些是否存在弱口令, 而是耿直地使用比赛方提供的私钥.........不得不说山科真的太细心了.....平台方可能有意安排一个这样的问题来考察我们的安全意识吧. 第一天结束时我们的名次定在了16名.

午休的时候清华提供的伙食真的好, 各种水果零食饮料, 第二天的午餐竟然是KFC, 不得不说有钱真好.

比赛完之后我们在清华内逛了一圈, 清华太好看了..........同样是大学, 差距也太大了吧, 无法接受TAT, 贴几张照片吧

2297bbab1cce?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

大草坪

2297bbab1cce?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

老教学楼

2297bbab1cce?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

荷塘

2297bbab1cce?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

二校门

day 2

第二天比赛就半天, 而且也没有我们自己的题目了, 所以主要就是靠抓流量打.

排名也没什么变化了, 最终结束的时候还是16名, 有点遗憾.

下午是分享环节, 每个队都根据自己队出的题目进行一次分享, 好几个队都说自己队出的题目更像线上做题的类型, 而不是awd的题目, 我们队也有相同的感觉. 期间山科的TimeKeeper战队的师傅上去分享出题思路, 竟然源于Flask源码的阅读, 发现源码在生成debug的密码的时候是静态的, 可以根据算法和状态算出来的. 真的很佩服.

各队分享结束之后还有一些技术分享, 腾讯一位大佬分享的关于人工智能在安全领域的应用还是挺有意思的, 一个例子就是验证码的攻防, 见识到了很多奇奇怪怪的验证码方案来提高分辨率, 可惜没有拍照.

总结

这次比赛没有取得好成绩水平不够是一方面, 经验的不足也是很致命的. 总结一些需要改进的点吧.

打别的队的时候一定要加混淆

如果是awd题目的话出题的时候可以多留几个后门, 要不然也不会像这次一样打个3, 4轮就打不了了. 而且也可以加一些反调手段, 争取可以多打几轮

一航提到目前平台的不足, 可以考虑开发一个新的平台, 包含如下功能:

把flag的提交和exp的利用放在一个独立的机器上运行, 使用队列实现, 最好再加上一个前端

pwn方面流量重放, 分析, 去重的功能很重要

patch的管理, 这次比赛就因为我的疏忽导致patch失误被打了好几轮

混淆流量

扫面一下弱口令之类的(向山科学习)

准备一个文件和exp然后留个后门程序用以获取challenge用户的权限

明年再战

2297bbab1cce?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

QQ图片20180727205504.jpg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值