CTF線下awd攻防賽中常用一個文件監控腳本來保護文件,但是就博主對於該腳本的審計分析 發現如下的問題: 1.記錄文件的路徑未修改導致log暴露原文件備份文件夾:drops_JWI96TY7ZKNMQPDRUOSG0FLH41A3C5EXVB82 ...
備份: .備份源碼,使用圖像化工具連接ssh后,我喜歡用winscp, 找到根目錄后,直接右鍵后台下載就行。 找根目錄這里,有時候比賽不給根目錄位置,上次去成信打,說找根目錄也是一個考點 其實也好找,先打開網站首頁,誰的都行,因為大家的文件都一樣, 然后查看源碼,找一下源碼中的php,jpg文件名。比如說有一個congrat.php 然后我進入ssh里面,執行find name congrat. ...
2019-07-10 23:28 0 1988 推薦指數:
CTF線下awd攻防賽中常用一個文件監控腳本來保護文件,但是就博主對於該腳本的審計分析 發現如下的問題: 1.記錄文件的路徑未修改導致log暴露原文件備份文件夾:drops_JWI96TY7ZKNMQPDRUOSG0FLH41A3C5EXVB82 ...
round1 弱口令 cat /etc/passwd 查看用戶信息 修改用戶密碼(passwd username) 通過ssh弱口令批量getshell (通過msf的auxilia ...
前言 對於AWD我也是只停留在理解其基本含義,對於這次去AWD比賽,起初還以為是去打CTF的比賽,沒想到去到后完全不涉及到CTF,比賽前夕一直再刷ctf的題,比賽時對於我這種萌新,真的是有苦說不出啊!淚奔! 雖然我也是打着見見世面,為以后該學什么,為之后打比賽積累點經驗的心理去的,但去到后 ...
最近工作很忙 今天抽空准備下AWD比賽得攻防工具和腳本 以下只是常用 希望下周不被吊錘~~ 后續整理后想抽空寫成一個攻擊框架匯總放github~~ 這里從各種情景和需求中去總結工具和腳本的使用 情景一 默認SSH密碼批量反彈shell 官方在給出服務器密碼時 ...
###0x01 AWD模式 Attack With Defence,簡而言之就是你既是一個hacker,又是一個manager。比賽形式:一般就是一個ssh對應一個web服務,然后flag五分鍾一輪,各隊一般都有自己的初始分數,flag被拿會被拿走flag的隊伍均分,主辦方會對 ...
情景五:批量修改ssh密碼 拿到官方靶機第一件事改自己機器的ssh密碼,當然也可以改別人的密碼~ 情景六:批量種馬 審計源碼第一件事可能就找到官方的預留后門,開 ...
SSH登陸 兩三個人進行分工,一個粗略的看下web,有登陸口的話,就需要修改密碼,將情況反饋給隊友,讓登陸ssh的小伙伴進行密碼的修改,改成炒雞復雜、然后將Web目錄下載下來,上WAF、文件監控 ...
SSH登陸 兩三個人進行分工,一個粗略的看下web,有登陸口的話,就需要修改密碼,將情況反饋給隊友,讓登陸ssh的小伙伴進行密碼的修改,改成炒雞復雜、然后將Web目錄下載下來,上 ...