原文:關於AWD線下攻防的經驗

備份: .備份源碼,使用圖像化工具連接ssh后,我喜歡用winscp, 找到根目錄后,直接右鍵后台下載就行。 找根目錄這里,有時候比賽不給根目錄位置,上次去成信打,說找根目錄也是一個考點 其實也好找,先打開網站首頁,誰的都行,因為大家的文件都一樣, 然后查看源碼,找一下源碼中的php,jpg文件名。比如說有一個congrat.php 然后我進入ssh里面,執行find name congrat. ...

2019-07-10 23:28 0 1988 推薦指數:

查看詳情

CTF線下awd攻防文件監控腳本

CTF線下awd攻防賽中常用一個文件監控腳本來保護文件,但是就博主對於該腳本的審計分析 發現如下的問題: 1.記錄文件的路徑未修改導致log暴露原文件備份文件夾:drops_JWI96TY7ZKNMQPDRUOSG0FLH41A3C5EXVB82 ...

Sun Aug 04 19:23:00 CST 2019 0 1064
AWD攻防技戰法

round1 弱口令 cat /etc/passwd 查看用戶信息 修改用戶密碼(passwd username) 通過ssh弱口令批量getshell (通過msf的auxilia ...

Thu Sep 10 18:08:00 CST 2020 0 1247
參加AWD攻防賽的感想

前言 對於AWD我也是只停留在理解其基本含義,對於這次去AWD比賽,起初還以為是去打CTF的比賽,沒想到去到后完全不涉及到CTF,比賽前夕一直再刷ctf的題,比賽時對於我這種萌新,真的是有苦說不出啊!淚奔! 雖然我也是打着見見世面,為以后該學什么,為之后打比賽積累點經驗的心理去的,但去到后 ...

Mon Oct 25 02:07:00 CST 2021 0 133
AWD攻防工具腳本匯總(一)

最近工作很忙 今天抽空准備下AWD比賽得攻防工具和腳本 以下只是常用 希望下周不被吊錘~~ 后續整理后想抽空寫成一個攻擊框架匯總放github~~ 這里從各種情景和需求中去總結工具和腳本的使用 情景一 默認SSH密碼批量反彈shell 官方在給出服務器密碼時 ...

Sun Jul 14 05:29:00 CST 2019 0 3660
CTF AWD模式攻防Note

###0x01 AWD模式 Attack With Defence,簡而言之就是你既是一個hacker,又是一個manager。比賽形式:一般就是一個ssh對應一個web服務,然后flag五分鍾一輪,各隊一般都有自己的初始分數,flag被拿會被拿走flag的隊伍均分,主辦方會對 ...

Mon Sep 03 07:24:00 CST 2018 0 4773
AWD攻防工具腳本匯總(二)

情景五:批量修改ssh密碼 拿到官方靶機第一件事改自己機器的ssh密碼,當然也可以改別人的密碼~ 情景六:批量種馬 審計源碼第一件事可能就找到官方的預留后門,開 ...

Tue Jul 16 08:22:00 CST 2019 0 927
CTF線下攻防

SSH登陸 兩三個人進行分工,一個粗略的看下web,有登陸口的話,就需要修改密碼,將情況反饋給隊友,讓登陸ssh的小伙伴進行密碼的修改,改成炒雞復雜、然后將Web目錄下載下來,上WAF、文件監控 ...

Tue Jul 25 20:51:00 CST 2017 0 4010
CTF線下攻防

SSH登陸 兩三個人進行分工,一個粗略的看下web,有登陸口的話,就需要修改密碼,將情況反饋給隊友,讓登陸ssh的小伙伴進行密碼的修改,改成炒雞復雜、然后將Web目錄下載下來,上 ...

Tue Mar 27 10:59:00 CST 2018 0 2150
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM