• 陕西省第三届网络空间技术大赛心得


                有幸参加了这次线下awd模式的攻防赛,记录一下。自己参加过两次这种比赛,第一次是安徽省的蓝盾杯,当时比赛开始时一脸懵逼,不知道线下赛有如何的套路。被大佬们吊打了一路,扫出来端口却不知道可能存在的漏洞,(2049可能存在的nfs漏洞)。web上的漏洞却没有权限利用。这次比赛没有通过扫端口上出现的服务漏洞,每个队有两台web服务器,一台opensns的cms,一台phpcmsv9。我负责的是第一个,我的另外两个师傅负责第二个,百度对应漏洞,只找到openssns一个是前台getshell的,但是利用起来很鸡肋,还要先注册用户,然后构造表单,上传shell,再通过sql注入漏洞读文件名。前面都很顺利,但是到利用菜刀连接的时候却失败,直接执行命令也不行,可能是大家把目录权限都限制了。然后并不知道在某个php文件中还藏有自带的后门。后面发现这个后门后我们才开始利用它刷分。

               比赛开始时还好我们布置了waf,用来劫持其他队伍的攻击payload,反过来用来打别人,这点感觉不错。还有大佬们利用的内存马感觉好厉害。。

      总结一下:1.下次参加类似比赛,一人应负责web应用的黑盒测试,另一个人负责源码审计,另一个人负责直接修改关键目录的权限。

                    2.还是得多积累现成exp利用经验以及批量脚本编写经验,比如还得加强python练习和php熟悉以及shell编写。

                    查找后门:http://blog.chinaunix.net/uid-25266990-id-199887.html

  • 相关阅读:
    原生js设置cookie
    vuex数据持久化存储
    export和export default的区别
    userAgent判断是微信还是企业微信
    SVN的使用方法
    Js字符串反转
    通用JS10——一元加和减
    通用JS十——递增/递减操作符
    通用JS9
    @SuppressWarning注解用法
  • 原文地址:https://www.cnblogs.com/tr1ple/p/6858800.html
Copyright © 2020-2023  润新知