背景
星盟团队的内部awd训练,邀请我们团队参加,然后想着也没什么事情就报名了。
为什么说叫反杀之旅?
因为最开始的时候由于技术师傅的手误,前两轮设置后台check扣分的时候多按了一个0,导致一次check扣了我们1000分。。。
本来每个队初始分数是1000,结果我们一下变成了0,成了倒数第一。
不过经过团队的紧张的补救以及多年的手速,在多扣了几百分的情况下最后追赶到了正数第二名的位置。
觉得还挺有意思,所以今天写篇博客来记录下过程。
比赛规则
比赛时间
八月十四日(今晚)晚六点四十到十点四十
比赛规则
(队长比赛前五分钟找我私聊拿各自的登陆密码并尽快修改)
1.每个队伍分配到一个docker主机,给定ctf用户权限,通过制定的端口和密码进行连接;
2.每台docker主机上运行一个web服务或者其他的服务,需要选手保证其可用性,并尝试审计代码,攻击其他队伍;
3.选手可以通过使用漏洞获取其他队伍的服务器的权限,读取他人服务器上的flag并提交到平台上。
每次成功攻击可获得5分,被攻击者扣除5分;有效攻击五分钟一轮;
4.选手需要保证己方服务的可用性,每次服务不可用,扣除100分;服务检测五分钟一轮;
5.不允许使用任何形式的DOS攻击
因为是awd一般是线下赛,线上的awd确实还是第一次搞。
最开始的时候以为是在他搭建的内网里,还要端口转发到本地才能打,感觉麻烦很多。
后来才发现不是,就是一个外网主机开了很多docker,不同docker在不同的端口,打的时候IP都不用换,直接找端口就可以了。
看了下界面还是挺炫酷的哈哈哈
冷静分析
拿到ssh后先登上去,改密码,保存源码,D盾扫一扫
虽然我经常发帖子过D盾,但是D盾确实很厉害啊哈哈哈,在比赛中还是非常有用的
老套路,被留了各种后门。
因为本来预定的环境有问题,启用了备用线路,所以只有一个web一个pwn,那就慢慢看吧。
第一个后门 任意命令执行
文件名 api.inc.php
很多文件都包含有这个文件