Silver

瞎谦虚干啥?你又不NB。
"Don't be so humble- you are not that great."
-Golda Meir (1898-1978), to a visiting diplomat

记XDCTF 2015 Final

Last updated:Dec.27, 2015 CST 02:19:12

这是一场临时组队被各路大神花式吊打的比赛经历。

周四中午吃饭的时候,老师打电话过来,叫组一支队过去参加Final。然后,就和@Ricky 和@Ulin 去参加咯。周六早上本来是要六点起,然后七点做校车过去的,结果sleep()过了头,七点半才起,校车都到北校区了,基友们已经开始吃早饭了……最后50打的才过去的,到场时间是09:00:05,只迟到了五秒钟,开心。

现场赛一共30支队伍,其中10支是通过线上赛进入Final的,其他队伍则是被邀请来吊打我们的。老师这边则有两支队伍“胡门一队”和“胡门二队”,我们是一队。来参加队伍的Syclover、复旦六星还有某支全英文名最后拿了第一名吃了三万多分的队伍。令人惊讶的是这种比赛里竟然有女生,而且BestTeam全是女生……让我对我的未来充满了信心(笑

比赛仍然是喜闻乐见的攻防模式,主办方很无趣机智的挂了块银幕,大家的电脑都在屏幕上,每次被打的时候就会有一根线飞过去,biu的一下,然后就掉了60分。除了攻防外,仍然有公共靶场这一让我等蒻渣围观的环节,但是从屏幕上看大家都没有对公共靶场打太多主意,应该是都在忙着打别人或者挨打。

攻防模式下,我们需要维护两台主机,一台是Web主机,另外一台是Pwn主机。Web主机上跑着三个服务,Pwn下只有一个程序。我仍然先负责Pwn题,上来挂到IDA里面就发现了一个后门,nop之,然后丢到了服务器上。半小时后比赛正式开打,结果对800端口开监控发现各种访问Flag机,找了半天发现Op2上带着一对缓冲区溢出,但由于目标机都开了ASLR,并不知如何利用,只大致知道要拿到泄露出来的内存地址,然后算出来压栈的内容。还好,比赛开始大约半小时后,抓到了第一批攻击流量,流量分析出了EXP的模式,然后写了个脚本,对172.16.0.0-254的机器批量扫描,这样每次扫描也基本就是五分钟,省得我import time再写延时了。这样扫描得到的机器数量刚开始是五六个,后来大家都挂上了patched的版本,到比赛最后只能拿到一台机器的shell了。

Web方面就像MC里被女巫投毒一样,各种持续掉分,Web经验也的确不足,大部分漏洞都是在比赛快要结束的时候通过日志审计发现的。Web3下的smilent是比赛方安插的后门,还有几个注入什么的,毕竟不是Web狗,没有用心记。值得注意的是服务器上装了Python,这样抓到了Webshell后只要执行Python文件就可以了。

总体来看,就是这样。


上面那些都是在周日来老校区的车上完成的。周日上午就是几个简单的 Report & Speech 环节和颁奖典礼。觉得比较有意思的是4G SIM卡的侧信道攻击,之前只是听说过,这次终于看到了真实的……视频。南洋理工的教授全英文讲的,所以并没有听懂太多,但觉得他的思路还是很新颖的。

另外今天竟然不小心看到了Pocky牛!书包上的bilibili小电视好可爱!

嘛,就这样了。希望明年可以从初赛打过去,当然如果明年能在决赛抓点流量也是不错的……

P.S. 这次还真有用ARP的……

Contact webmaster at:
[email protected]