- A+
显示不全请点击全屏阅读
Author:冷夜 [root#nightx.info]
From: http://nightx.info & http://www.bhst.org
简单记录下昨天的比赛,早上饿着肚子挤着公交去了举办地。找到另一个队友,匆匆忙忙抽到ID,去机房。比赛已经开始。~。~!
竞赛说明:陕西省计算机协会主办,北京西普科技承办,陕师大计算机院承办
环境简介:线上答题,参赛方陕西各高校本/研。至多3人/队。每校限不多于两队。
50道理论基础选择,每题1分,提交不可修改答案。
51-65为取key实践题目,每题3-6分不等。66-…为渗透题目。金银铜牌。分值1x-2x。
统一使用机房计算机,Win7,工具资料自备。
时间:
8:30-12:30
13:30-17:30
8:30-10:30无网络,要求基础选择题目答完。10:30开放渗透题目。
队伍分工:
比赛前安排好,三人一起解决选择题目。
10:30渗透开放后二人全力渗透,我则继续取Key。
Progress:
1-50题不解释,做了近一个小时,50题大概只得了26分,涉及OSI的有几道题目。
不过看着旁边的队伍淡定的查着《计算机网络》,没有资料的表示灰常蛋疼。当然还是怪自己基础不扎实。
基础题目有些还是蛮奇葩的,可惜当时没有记录下来。
15道取key题目,大概回忆一下思路:
首先我解决两个逆向破解题目,都有算法,一个算码,一个注册机,无壳,有参考,主要是分析出算法。好在脑子还算清晰,10:15之前两个key就到手了。
51题:asp代码审计,需要通过注入bypass后台验证。至于源码,据说90sec的某荣誉大大在比赛时已经发在坛子里求助了~可以去90sec看下。比赛时没有突破掉,后来想到思路,利用union select联合查询绕过。用户名处输入一个单引号出错(有的时候也不一定出错),然后’order by 2–正确 ,’order by 3– 正确,’order by 4–出错,只有3列,用户名输入用’union select 1,1,1– ,因为用户名没有为空的记录,所以union出来的所有字段值都是1,密码再填1登陆进去了…
52题记得是小明有个网站被入侵了,要我们也入侵进去~!!大概这个意思吧,考察注入,cookie注入,访问到后台/manage,有refer验证,用火狐修改为要求的http://www.xxoo.com,晴和用穿山甲跑出MD5,Crack之,进入后台得到key。
之后题目记得不清了,想起什么就写啥吧。
一个破解LMHASH题目,ophcrack解决掉。
一个vbs脚本题目,给出readme.txt如下:code=”Nothing here”
:Set objfso=CreateObject(“scripting.filesystemobject”) ‘创建对象
:Set objTextFile = objfSO.OpenTextFile (“c:Hello.txt”,2,True) ‘创建文件
:msgbox code ‘弹出code变量
:objTextFile.Write(code) ‘向文件写入code变量
code.vbs已被加密。加了行代码将code倒序输出到文件中,而后修改可识别的代码得到key。
记得还有一道满深刻的题目是一个秒破RAR文件,利用65H-71H漏洞。
题目给出一段十六进制,保存为rar文件,发现加密,用WinHex复制65H-71H秒破,要求key为提交rar压缩的txt文件的sha1值前八位字符。
一道突破js验证上传asp文件题目,抓包修改即可。
一道搜索型注入题目,比较蛋疼,花的时间也很长,我猜到了表为manager,晴和手工猜解得到key,直到下午快要结束才成为第一个搞定这道题目的队伍。当时其实应该用工具的。
一道PHP安全审计题目,源码忘了,大概是要求某IP为1.1.1.1,修改http头的x-forwarded-for属性实现。
一道考察http头知识的题目也困住我好久,通过题目判断要求UA中国家为England,浏览器为IE,.NET版本为9.9!浏览器UA好解决,.NET版本也容易搞定,修改.NET CLR 9.9即可,England纠结到最后才实现,之前一直提交en-GB,直到尝试了en-gb…
最后15道取key题目有三道没有解决,一为前面说过的asp审计bypass后台,一为计算9999个验证码与文件名乘积之和题目[大概要编程实现],一为提交一道计算题目的答案,三秒更新一次题目,试过maxage,失败,没有找到方法。
还有几道题目忘记了。而后说下渗透吧,我没有直接参与,交给晴和和张,大概有两道大题。
第一道思路是这样:首先端口扫描发现容易被大家忽略的81端口是有web服务的,登录上传得到webshell,可查看到key。
ps:略坑的事情,中午吃过饭回到赛场发现shell被删了。
而后通过对config文件的读取可知另一sqlserver的账号密码,dbo权限。
只是大概提权一直没成功。二人通过某非官方手段导出了银牌key ~。~!
因为没有提权成功,金牌也就拿不到了,应该是要嗅探得到第三台机器的。
另一道题目比较新颖:外网很安全,开放80和vpn,有一个网站,WP搭建,通过对网站某用户名社工或网站中”公司职员”弱口令连接上VPN进入内网,找到另一台Web服务器,据说可以轻松拿到铜牌。
而后是提权之路,没有做,不了解。
关于成绩:
开始50道选择因为做的快,所以逐渐奔向第一名。(虽然据说选择最高队伍得到30分),好在接着我砸进的两个破解题目刷了10分左右。也就保持第一的优势了。
接近中午时60+的分数被西交2队反超,西交2队貌似是做出了第二道渗透题目的铜牌。而后晴和大神不小心取到第一道渗透题目银牌,而后再度回到第一。
中午的伙食-。-没有饭卡,只好饼干加冰红茶,不评述0.0
渗透题目没有什么进展,解决了几道纠结的key,保持优势到17:30…89分得到第一名
倒是到17:25时,貌似是西安石油大学不知是刷到了金牌还是藏着先前的key不提交,瞬间从第五六名奔赴到第二名,好在是77分队我们没什么压力,倒是替76分的西交2队略感可惜。
最后看下结果,和之前猜想的一样,西交无疑是实力蛮不错的队伍,I队和II队取得第三个第四两个二等奖。
离开时见到了成都信息工程学院的教师,题目应该是他们出的。(不然也不会在题目中看到syclove…这不是三叶草么…)
前辈说话很客气,也很重视信息安全发展与交流,难怪成都信息工程学院大牛辈出-。-
他说起,逆向的题目两个都做出来的队伍貌似没有了,表示也很惊讶,大家可能都略偏重脚本渗透。最后邀请参加8月份成都竞争更激烈的竞赛,当然,这就是后事了…
Tags:
如果您喜欢我的博客,欢迎点击图片定订阅到邮箱 也可以点击链接【订阅到鲜果】
如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡