华域联盟 网络安防 绿盟科技网络攻防赛决赛

绿盟科技网络攻防赛决赛

摘要: NSCTF西北高校网络安全攻防大赛决赛冠军产生,Team 5(wuyihao 和CTF加藤鹰)以1260的高分获得第一名。决赛的成员从第一轮线上赛的1136名选手中脱颖而出,后经过自由组队形成10个team参与角逐。NSCTF竞赛组委会邀请DUTSEC-F4n...


NSCTF西北高校网络安全攻防大赛决赛冠军产生,Team 5(wuyihao 和CTF加藤鹰)以1260的高分获得第一名。决赛的成员从第一轮线上赛的1136名选手中脱颖而出,后经过自由组队形成10个team参与角逐。NSCTF竞赛组委会邀请DUTSEC-F4nt45i4团队成员提供解题思路,并邀请第一名选手对决赛的主要过程进行总结。

比赛介绍


NSCTF是由绿盟科技研发中心主办,面向西北高校的网络安全技术攻防大赛,旨在普及网络安全知识,提高网络攻防意识。线上赛于2015.09.25正式结束,经过线上赛的选拔,线下赛名单及其分组如下:

Team Member 1 Member 2
Team 1 firesun YHZX_2013
Team 2 mutepig lowkey
Team 3 wonderkun yichin
Team 4 woniuke cyrr
Team 5 wuyihao CTF加藤鹰
Team 6 caseNull ludashi
Team 7 ByStudent Gzblooda
Team 8 flysoar cnss_lc4t
Team 9 lyuchen65 crackzhazha
Team 10 range nlfox2333

线下赛有丰富的奖励:前三名将分别获得现金奖励和绿盟科技Offer,4-10名将获得精美礼品、参赛证书和绿盟科技实习机会。

线下赛环境简介


比赛地点为绿盟科技西安分公司

本次NSCTF线下赛比赛题目根据实际渗透测试场景拟定,题目大体上分为两种:

  • web安全方向的渗透测试题
  • 系统安全方向的逆向题

线下网络环境总共分三层。一层外网模拟真实环境的DMZ区,供参赛选手直接访问;两层内网模拟真实企业的内网环境,在渗透过程中需要利用每层网络中web主机中的漏洞逐层进行渗透,最终进入第三次网络,才能拿到所有题目。所有网络都通过VLAN隔离,不管是渗透测试题目还是逆向题目都能漏洞拿到目标系统权限。

比赛环境的拓扑结构如下图:

绿盟科技西北高校CTF比赛环境拓扑结构

本次比赛所有所有题目拟定及环境搭建均为绿盟科技西安研发中心完成。

解题思路


本次线下赛的解题思路由DUTSEC-F4nt45i4团队成员提供:

  • kow
  • wuyihao

感谢两位选手!

第一层网络(DMZ区)

靶机1

通过扫描器扫描发现源码包:10.0.0.2/phpshe.tar.gz
下载下来之后与官方最新版进行文件对比,没有发现与Phpshe官方最新版的不同之处,说明是最新版漏洞(0day)。
后来,管理员放出hints:提示在 user/order.php 中存在注入,但是在管理人员的提示下也没找到想问的SQL注入漏洞
靶机1就这样不了了之了,直到最后也没搞定。

靶机2

发现是metinfo的站,利用wooyun上的洞,链接如下:

www.wooyun.org/bugs/wooyun-2015-0134479

前台访问:

/admin/login/login_check.php?met_cookie_filter[a]=a%27,admin_pass=md5(1234567)+where+id=1;+%23—

可以直接将后台管理员的密码修改为1234567。

会务组注:上述漏洞只有Wooyun核心白帽子才能查看详情,但是考虑到比赛的公平性,题目做了一些调整,参赛者可以参考一个公开的信息泄露漏洞 ,然后对应的在蜂巢 beehive.nsfocus.com/ 数据库中查询。通过这种方式,参赛者可以在蜂巢的插件开发者论坛中得到漏洞细节描述,并进行交流;还可以通过公开的漏洞信息,用盲注来注入出靶机的管理账号

随后成功进入后台,在后台用户管理的地方某个用户的名字是第一个flag。随后是后台拿shell,同样利用上面的漏洞洞,上传 *.zip 文件会自动解压,不过网站有过滤,但是过滤是采用简单的黑名单方式,用回调函数可以轻易绕过。如下面的一句话shell:

作者:

Oracle Database Firewall – 数据库防火墙

发表回复

联系我们

联系我们

2551209778

在线咨询: QQ交谈

邮箱: [email protected]

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部