这两天来到了福州打awd的线下赛,这是我第一次打awd,收获很多。

先说一下大体的感想,awd真的比ctf好玩太多了,awd能真正体会到那么多网络安全爱好者相互网络攻击的那种乐趣。

首先入场开始比赛的时候真的是啥也不知道,不过好在有学长带队,啥也不会的我终于在第三轮的时候连上了自己的靶机hhh。学长是打web的,但是在场的web师傅都太厉害了,上的不死马不仅让我们队的靶机down机还不停地拿flag,甚至最后删库都阻止不了他们拿flag。

咱们第一天的web三题有一题不停地down机又被打,在下午,也是第24,25轮的时候有人ddos题目让所有人都down机了,主办方重启环境还恢复了配置,这可以说是让我们捡了一个漏,因为相当于是帮我们修好了环境,题目上线的时候果断删库,及时保住了一些分,与此同时通过查流量以及不停地测试也是把pwn题的payload给拿到了,因为整个pwn题的输入就是一个0x2000字节的read,查流量也不是很难。但是由于师傅们上午就pwn出了第一道,我也是在不停地堵pwn的漏洞,到最后给自己弄down机了,删库还是没用,依然被打,所以下午我打算不补pwn题让他们随便打了,这波至少赚了几千分。

第二天的pwn两题都很简单,依然查流量包抄的payload拿下了大部分队伍的pwn分数,修洞的时候又不小心down了,还被打,我就又删库,可是还是有人打,结果最后就是环境恢复不了,全场就咱们队oop那道pwn题down了。最关键是down就down了,还有人打就无语了。。唯一的一道web题依然中了不死马导致又down又被打,每轮稳定扣500分(web 又down又被打,pwn1又down又被打,pwn2一直被打),还好pwn 多数队伍没有补,最基本的几百分还是能填上坑的。上午从rk40冲进了rk33,rk33是稳稳地三等奖,但是自从少数师傅修好了pwn题局势就开始不妙了,本来我打死不想修的,但是看到有些队伍修成功了我不禁又被诱惑了,但是结果还是不随人愿。所以pwn2我就没有去修了。最终榜上rk36,那都是非常卡奖项的一个位置。因为三等奖是40%-60%。首先得刚好60%*60队=36队。但是有队伍没去比赛要扣名额就比较危险了。最终不知是主办方还是按照60队60%比例算了还是前面队伍有人ddos或者上通防被查了我们还是很幸运地挤进了三等奖的最后一个名额,这是最最最开心的。

当然本次线下awd收获的经验也是非常多的,比如前面复盘介绍的pwn题被check down 的原因是:未给权限,也是linux基础不牢吧。前几次patch的elf文件守住了两轮,之后还是被打。昨晚我苦思冥想想了很久,问了很多师傅,最终N0vice师傅一语点通了发生的一切自己解释不了的事。第一次patch的elf文件是直接覆盖的,因此权限维持相同,并且很多师傅拿通用脚本打不通我的靶机,机子也没有check down。后来被打是因为真的有人无聊开始拿payload直接nc 去连接维持一个shell权限,我以为是被打通了接着换方式patch,殊不知靶机上面又几页的shell进程留在那边,这是我真没想到的。我还以为是我patch的有问题,就删文件上传,结果权限不够导致无法通过check down,与此同时还有队伍留了shell进程一直被打。

awd比赛真的太好玩了,期待下次的awd比赛。