AIS3 2017
為期七天的密集課程,不敢說技能大幅提升,但是確實吸收了不少經驗值。
前言
一直以來我主要接觸的都是關於web security的部分,但是接觸的都還算淺,這一次課程主要想瞭解更多關於binary exploitation的部分。
SSRF
這個就是我一直以來沒有接觸過的技巧,聽了Orange的課有基本的認識。並且常見的XSS, SQLi等等,SSRF的攻擊更加複雜,雖然原理非常簡單,仍然取決於Server的諸多限制和內網的資源豐富程度。
Binary Exploitation
Angelboy的課,我身為這方面的新手,上課時跟的很辛苦,因為課程內容非常多。不過還是學習了很多我疑惑了很久的問題,像是shellcode的原理、各式各樣pwn的技巧
Final CTF
說好的題目會跟課程有關呢 QQ
好啦可能只是我自己還是經驗不足,最後只解了web1, misc1, misc2。
最先解出的是misc2,基本上就是寫個程式迴圈去把每次拿到Next-Token
的值作為Token
提交request,重複大概2018加減個幾次就會在body拿到flag。這天沒有特別的難度所有比賽開始沒多久就解了。
再來是misc1,直到比賽後半段開始公佈提示時才解出來。給了一個hello.exe
,但實際上根本就不是windows的執行檔,實際上是aarch64
,提示就說執行它就對了。原本我還把它當作reverse來解,看了老半天沒頭緒。最後在考慮要臨場裝個ArchLinux時,隊友突然說怎麼不用Docker,聽到的當下真的是晴天霹靂,我玩Docker也有一段時間了,第一時間竟然沒想到,立刻找了image,掛個volume秒級啟動以後直接執行flag就噴出來了。Docker萬歲。
再來是web1,這題真的卡了很久很久,直到提示說看robots.txt
才找到隱藏的資料夾,不過很奇怪,我明明先前看robots.txt
就404怎麼提示一公佈就又看到了 QQ
跟web1連在一起的web2,web1解出來就會看到原始碼,考的是PHP反序列化的漏洞,我雖然知道這個技巧但一直沒有實際嘗試過,當場也是努力爬文臨時抱佛腳,不過payload刻了好久一直沒有成功,直到比賽結束還是一直失敗。
結語
連續的密集課程真的滿辛苦的,內容非常多,很多都必須先記錄下來課後回家努力吞。整體來說明年我還會想再來一次,七天的課程可以抵上自己沒有頭緒的亂學,可以聽點關鍵字跟技巧,這些大部分都是網路上找不到的珍貴經驗。