• 如何安全快速地部署多道ctf pwn比赛题目


    前言

    一开始接触pwn的时候,我们要么本地调试,要么自己用socat将程序启动起来远程调试

    最近去搞pwn培训,发现将pwn题一个一个部署起来还是比较繁琐,除了权限还要考虑其他东西

    后来一顿搜索,看看有无别人的解决方案,发现一个xinted + docker的方案:

    https://github.com/Eadom/ctf_xinetd

    但是对于这个我发现了一些缺点:

    1. 需要自己配置flag
    2. 需要自己修改ctf.xinetd文件
    3. 没有docker-compose.yml方便我们去启动
    4. 一次只能部署一个题目(我想一键将5道题甚至是10道题同时部署在一个docker容器中)
    5. 安全性基于chroot,而且只给了ls,cat和sh三个程序,已经很安全了,但是sh还是存在fork炸弹的可能

    于是我根据自己需要,写了一个项目:https://github.com/giantbranch/pwn_deploy_chroot

    pwn_deploy_chroot介绍

    特点

    1. 一次可以部署多个题目到一个docker容器中
    2. 自动生成flag,并备份到当前目录
    3. 也是基于xinted + docker + chroot
    4. 利用python脚本根据pwn的文件名自动化地生成3个文件:pwn.xinetd,Dockerfile和docker-compose.yml
    5. 在/bin目录,利用自己编写的静态编译的catflag程序作为/bin/sh,这样的话,system("/bin/sh")实际执行的只是读取flag文件的内容,完全不给搅屎棍任何操作的余地
    6. 默认从10000端口监听,多一个程序就+1,起始的监听端口可以在config.py配置,或者生成pwn.xinetd和docker-compose.yml后自己修改这两个文件

    环境配置

    # 安装docker
    curl -s https://get.docker.com/ | sh
    # 安装 docker compose 和git
    apt install docker-compose git
    # 下载
    git clone https://github.com/giantbranch/pwn_deploy_chroot.git
    

    使用

    只需要3步:

    1. 将所有pwn题目放入bin目录(注意名字不带特殊字符,因为会将文件名作为linux用户名)
    2. python initialize.py
    3. docker-compose up --build -d

    下面给下详细操作:

    1、将你要部署的pwn题目放到bin目录

    我的项目已经将一个程序copy了3分作为示例,注意文件名不要含有特殊字符,文件名建议使用字母,下划线,横杆和数字,当然全字母的当然最好了

    root@instance-1:~/pwn_deploy_chroot# ls bin/
    pwn1  pwn1_copy1  pwn1_copy2
    

    2、运行initialize.py

    运行脚本后会输出每个pwn的监听端口,

    root@instance-1:~/pwn_deploy_chroot# python initialize.py
    
    pwn1's port: 10000
    pwn1_copy1's port: 10001
    pwn1_copy2's port: 10002
    

    文件与端口信息,还有随机生成的flag默认备份到flags.txt

    root@instance-1:~/pwn_deploy_chroot# cat flags.txt 
    pwn1: flag{93aa6da5-db45-46fa-a2e1-af2be6698692}
    pwn1_copy1: flag{f9966c51-52e4-4212-ac44-97bf16620b41}
    pwn1_copy2: flag{b17949ce-e3fa-4ca7-9fcc-44b8dc997cb3}
    
    pwn1's port: 10000
    pwn1_copy1's port: 10001
    pwn1_copy2's port: 10002
    

    3、启动环境

    请使用root用户执行命令

    docker-compose up --build -d
    

    不出意外,题目就启动起来了

    root@instance-1:~/pwn_deploy_chroot# netstat -antp | grep docker
    tcp6       0      0 :::10002                :::*                    LISTEN      19828/docker-proxy
    tcp6       0      0 :::10000                :::*                    LISTEN      19887/docker-proxy
    tcp6       0      0 :::10001                :::*                    LISTEN      19873/docker-proxy
    

    我们测试一下pwn1,看看效果


    可以看到,虽然执行的是system("/bin/sh"),但是实际功能只是输出flag,这样就非常安全了

    感谢

    https://github.com/Eadom/ctf_xinetd

  • 相关阅读:
    tensorflow源码资源,github
    数据挖掘实战
    Ansible--快速入门
    gRPC C#学习
    Linq之Expression高级篇(常用表达式类型)
    十大经典排序算法(动图演示)
    ASP.NET Web API 管道模型
    docker面试题和解答(一)
    浅谈委托和事件(一)
    面试题三
  • 原文地址:https://www.cnblogs.com/cnsec/p/13286481.html
Copyright © 2020-2023  润新知