第一次awd感想

下面来说一下本次打awd遇到的坑以及收获

开头来先吐槽一番

作为一个逆向菜鸡,第一次打awd攻防竞赛也是懵的一批,本次awd是本校与省内几个高校共同办的一个小型的内部线下竞赛。毕竟这次没有高年级的大佬参加,所以虽然打的懵,但是还不至于被打的人都傻了。
,当开始上场我们组pwn的靶机就down机了,不知道是别人打的还是运维的锅。至少后面写出了payload,对别的队疯狂输出了几轮,无奈自动提交的脚本没打通,只能手动提交flag,最后交的手都抽筋了也不过打了近1000分最左右,真是太菜了。

在这里插入图片描述
因为时间短,所有这次二进制的靶机中只放了一道pwn题,对于菜鸟来说这道题还是很值得钻研的,很容易就能发现main函数中存在格式化字符串漏洞跟栈溢出漏洞的。然后就虚拟机里check一下,发现保护全开还是64位文件,心想,我去,这不是把路都封死了,当时心就凉了半截。然后开始摸索思路,最后想到了格式化字符串泄露出需要的函数地址然后栈溢出填充栈拿到shell。
首先就是要绕过canary,具体的有三种方法,这里就不一一说了,大家自行上网查找,拿到canary函数的地址后就是要拿ip的地址,之后就是拿到libc_start_main函数的地址来通过泄露libc库拿到后门函数地址和字符串bin_sh地址,之后就写payload打通路径。

开技术讨论会的时候出题的大佬说这题还能用double_free来写,当时是没有想到,看来还是要多看书多学习多做题啊。跟大佬的差距还是很大的。

收获

打awd之前也是上网查了很多关于赛前准备啊什么的,不过都是关于web的,对于二进制实在没有查到有什么帮助什么的。到了打的时候发现跟大佬们讲说的还是不太一样啊。因为这次打的是二进制的靶机,所有这次就只说说二进制的awd。
几乎所有的awd都是要越权的,因为这次比赛时间太短,而且我们太菜,所以主办方这次的靶机都直接给了root权限,说是管理员权限玩法多。
1.连接winscp把文件都备份到本地,不然被别人拿到你自己的靶机权限给你重要文件删了就直接down机了。(这次比赛down机一次扣50分,太惨了)(关于连接ip的软件还是很多的,可以上网自行查询)
2.xshell连接远程机,对于pwn机来说基本就是在xshell上面操作了,下载、删除、上传文件等等的操作。
3.找到pwn题的具体位置。在这里插入图片描述
在这里插入图片描述
基本操作就是这样,不过winscp好像可以直接拉进去然后保存,大家可以探索探索。
4.拿到pwn题首先就是要找漏洞,找都漏洞立马给漏洞填了,就算自己解不出来也不能让别人打你,能补一个算一个。具体漏洞的补法也要看题而已,想栈溢出格式化字符串网上有很多。
5.写脚本。流量监控的脚本和自动获取并提交flag的脚本最好都要有,如果自己实在解不出就可以通过流量监控看别人怎么打你,可以看看别人的思路自己再写写exp。自动提交flag的脚本一定要准备好,不然到时候拿flag只能手动提交,我是当时没有跑成功,一个个手动提交的,人都傻了。自动获取flag的脚本web跟二进制的有很大的不同,如果有大佬会二进制的脚本可以分享给小弟我,十分感谢。
6.打比赛千万不要慌,更别盯着大屏幕看谁攻击了谁拿了多少分。注意要跟队友配合,awd不是一个人的战斗,不要防守,还要学会攻击,要尽可能拿到多的分,最后几轮实在打不到别人而且别人还是能打到你,down机也是个不错的选择,毕竟扣50比扣300强。

pwn的靶机要比web的靶机容易很多,只有那么几个文件存在漏洞,只要把文件漏洞都给闭了,基本上别人是达不到你的。

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值