网络安全比赛翻车记

网络安全 一零 2年前 (2017-10-30) 366次浏览 0个评论

最近参加了一场网络安全比赛,下面分享自己的心得体会,与大家共勉。

先介绍一下这场比赛,本届比赛的赛制为一天三场比赛。上午为 CTF 解题模式竞赛,下午为 AWD 模式竞赛、CTF 夺旗竞速模式竞赛。上午的 CTF 解题模式赛包含逆向、漏洞挖掘与利用、Web 渗透、密码、隐写、安全编程等多个类别,综合考察各参赛队的技术操作能力,最终成绩优秀的 30 支队伍晋级下午的对抗模式(AWD)竞赛,晋级的队伍将在靶场环境中相互对抗,挖掘网络服务漏洞和对手服务器漏洞得分,修补自身服务漏洞进行防御来避免丢分,最终以得分直接分出胜负。其余 50 几名队伍进行夺旗赛,另外,比赛中还有六只 NPC 队伍。

上午的 CTF 解题竞赛共有九题,其中 web 两道,两道 python 编程,一道算是杂项,其余的应该都是逆向,记不太清楚。虽然说赛前做了一些准备,但是题一拿到手还是一脸茫然。按照惯例,浏览了一遍所有的题后发现了一件悲伤的事,没有签到题!!!别无他法,只能一道一道研究了。团队三人分工还是很明确的,A 研究逆向,B 研究 web 题,C(ME)研究其他。拿到第一题,发现是.pcapng 文件,二话不说就开始用 Wireshark 分析查看,然而看了一遍并没有任何的头绪,经过 n 久的研究后,突然灵光一现,研究 ICMP 数据包,发现 flag 被分割藏在数据包中,这个 flag 也顺利把我们队送进了下午的 AWD 比赛。

期间,A 队友将某个 exe 文件逆向出文件结构,我发现似乎是 base64 加密,直接工具跑一波,然而发现了 flag 的前半部分和后半部分,中间不知道缺少了什么。B 队友找到 web1 题的漏洞上传马获得 webshell,进入 web 服务器的目录后并没有发现 flag,而实际上 flag 应该就在那个目录下,也发现了其他队伍上传的马,猜测可能是被别的参赛队伍删了,往年也有这种情况。后面估计是主办方看不下去了,开始不断发 tips,然而我们只能在距离 flag 一步之遥的地方看着自己的队伍被其他的队伍超过。

上午比赛结束十分钟后立刻开始了 AWD 比赛,每支队伍提供了两台 web 防守机,其中一台是一个 web 网站,估计所有队伍的漏洞都是一致的,第一次接触 AWD 比赛因为赛前没有准备也是一脸懵逼,只能看着自己的队伍被以某国内前十的团队为主的队伍打得很惨很惨,观战很久后才想起来改页面,改掉系统中的漏洞,而其中两只队伍一开始就改了页面,凭原始分排在前面,正应了那句话,打不过我还躲不起吗!

总结一下这次的网络安全比赛,参赛经验还是太少,对于各种题型做的还是太少需要进行系统的训练;准备还是不充分,上午虚拟机出问题,物理机的 python 环境安装的还不是 python2.X,结果 sql 注入题就崩了;实际动手操作还少,搞安全这一块必须得实际操作。当然参加这些比赛,还有最重要的一点,那就是脑洞,脑洞必须得大。骚年,继续努力吧!安全,不简单!


爱码星 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:网络安全比赛翻车记
喜欢 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到