第三届四川省信息安全技术大赛小记

比赛过了好几天了,回来后休息了下后又有了其他的忙碌,总的来说还是轻松多了。不过后面剩下的就是各种蛋疼的考试,吭爹啊~~~
本来想等着题目都整理好了再发的,虽然理论题我们自己有了备份,但是其他的题目出题方还没有公布过来,而很多参赛的锅锅们都做了总结了~~
////////////////////////////////

时间:5月21日9:30 am – 3:30 pm
地点:成都信息工程学院
参赛人员: (Swust Team1) wuyuan zsens bird

(Swust Team2) dllk Magicyoung Lodevil

其他39支高校队(117人)

比赛简介:

电脑自备,工具自备。

题目由 绿盟科技 提供 一共 200 分

1.理论题 50分

全部都是选择题涉及范围

嗅探— 原理

扫描— 原理

密码算法— DES原理

防火墙— 概念、配置

逆向工程— 加脱壳应用

缓冲区溢出— 原理

拒绝服务攻击— SYN攻击、smurf攻击、pingflood、Teardrop、LAND攻击等原理

恶意代码— 木马、病毒、蠕虫、网页恶意代码等原理、特征等

SQL注入— 应用

网络欺骗— IP地址欺骗等原理

日志清除— Windows、linux

操作系统漏洞— Windows、linux

操作系统安全策略配置— Windows、linux

网络设备攻击与安全配置— 路由器、交换机等

常用DOS命令— Ping、nslookup、tracert等

2.在线过关实践题 50分

主要分为6类 为在线提交key题

basic 基础

web 安全

os 操作系统

crack 破解

overflow 溢出

program 编程

3.渗透题 100分

金、银、铜 三台服务器


铜牌服务器环境:

OS: Windows2003

Web Server: IIS 6.0

DataBase: SQL Server 2000

Web程序: hishop5.1
银牌服务器环境:

OS: Windows2003

Web Server: Apache 2.x

DataBase: MYSQL

Web程序: 韩国XpressEngine

金牌服务器环境:

OS: Debian
————————————————-
以下 by wuyuan

对我个人而言能和来自省内外共41支队伍的高手同场竞技我感到很荣幸,既看到了别人的长处,找到了自己的不足,也让我对信息安全有了更深层次的理解。

比赛流程如下:
9:00–9:30 签到,换衣服,调试网络
9: 30–11:30 理论题和在线答题同时开放 (服务器题没有开放) (不能上外网)
我们队做理论题采取的方法是由zsens做LINUX相关的题,其余由我来做,区分(肯定对的、有把握对的、有疑问的、不会的),由bird来补不会的和有疑问的题。最后经过一轮合计之后一起提交,提交时间大概是11点,同时申请开通外网。理论题只能提交一次,不能修改。理论题没有想象中的难,1分一个,基础题居多,偶尔几到不会的。题目跟网上网络安全考试题很类似,建议以后参赛准备理论的同学拿点时间来去网上找现成的题目做做。整体来说我们这一队理论题做的还算不错。
过关题我们采取的方法是按照之前准备的分组找各自会做的,能拿多少算多少。过关题的分值根据题目难度来定的1-5分不等,很悲剧的是我们队准备不够充分,一轮下来只完成了几道分值为1分的题目,所占过关题分值比重太少。过关题的大头在逆向破解,shellcode,建议以后参赛同学尽早准备逆向,shellcode方面的,也着重看一下数据库方面的知识。
11:30–14:00 开放铜牌服务器
我们组这题主要由zsnes负责,杯具的是只拿到webshell,没有成功的提下权,只拿下铜牌服务器的一小题(总共三题)。银牌和金牌题试探过后果然太棘手只好放弃。建议以后的同学平时多参加渗透测试活动积累经验。
14:00–15:30 金银铜服务器全开
比赛过程相比前几次比赛要有序的多,网速也有很大改善,之前预备的无线号没有派上用场(准备还是必要的)。

发现的比赛漏洞:虽然比赛中禁止使用通讯工具,但还是可以出比赛场地使用
中午吃饭采取的是分批次吃饭,一个学校的队伍肯定不在同一批,经过这个时间差,队伍与队伍之间可以互相交流。

对于信息安全专业教学安排,08级应该说是失败的。
大一在迷茫中度过,大二大部分时间却被数字逻辑,电子电路,大学物理这样的课给占据,大三就开始凑学分。培养方案上的课程安排不是很合理的。
信息安全专业建议课程安排:
大一:C和数据结构(最好一年) 计算机网络(学了这门课才对网络有了个整体的认识)
大二上:汇编(必修),密码学,数据库 大二下:反病毒(必修),网络安全
平时自己专注的东西也要坚持下去。
祝以后比赛的同学取得好成绩。
——————————————————————–

以下 by Crackerban丶zsens
理论答题
过程:
上午一到参赛点就先测试网。然后就可以统一论题答题.开始大概的看了下理论题,感觉涉及的范围比较广的,我们的理论准备没太全。接下来我们分工做理论题。bird做的编程方向,而我做的是linux方向的题,wuyuan就是做的网络及其他方面的题目。大概到关理论题服务器前30分,我们就把理论题答案收集起来,有争议的3个人在讨论一下,最终得出答案。
总结:
理论题得范围很广,包括加解密,网络,linux,加壳脱壳,脚本程序和shellcode等、、、、、、其中准备得不太全面,特别是编程,逆向这方向,shellcode这几方面。

渗透答题
过程:
我们组下午进行的渗透题目,因为我们3人都觉得理论题才是重点。他们2个人做前面的理论题,我上午就看了一下那个渗透服务器的银牌,是hishop5.1的,那个有一个编辑器漏洞,webshell很容易到手!!
我从准备好的源码中分析的到大马的路径,然后顺利拿到webshell,在网站的根目录下拿到key1.看着key2在C盘得目录下可是没权利访问。没办法只有提权,可是我在那大概弄了10分钟,网络时不时的断掉,各种平常的提权试过后最后没能提权成功,就感觉到有一点困难了!!!在等了几分钟提权没能成功,我就放弃了!!!在看了一下银牌机,一个韩文的站点!!大概看了下,没有入手点,再看到没有一个队拿下了webshell,直接就放弃了!!!金牌linux的看了下就没考虑了(平时没弄过linux的桑不起啊)!!!

总结:
铜牌没能拿下来,太可惜了!!!提权的方法有很多种,可是自己平时更多的去弄webshell了,提权太菜!!!直接导致丢掉了15分,自己下来感觉太不应该了!!!所以提权必须作为一个重点来训练自己!!!

建议:
理论题多注意注意编程方向
渗透题多注意webshell的提权

——————————————————————-

以下 by Crackerban丶bird
这次比赛看到了很多高手,我着重说说这次准备的不足的方面和出现的情况:
首先是赛前的准备,我们认为准备的东西足够了,包括各种工具(一个暗组的工具包,工具多的是用不完的),但是其他材料准备不是很充分,所以在理论答题时遇到写小麻烦,建议以后参加比赛得同学把理论题资料带足,可以多带些书过去。

但是我觉得我们答理论题的方式还是可以借鉴一下,负责做理论题的同学尽快往下做,遇到有争议的题写下来,一个同学负责查各种资料,如果有时间,剩下一个同学可以大概了解下下面大概会出现什么题型,当理论题实在找不到答案的时候,大家讨论,确定最可能的答案,把理论题答案记下来后最后提交。

对我们组这次在线答题遇到了很大麻烦,可以说是发生了“悲剧”,在线答题最后几个是金银铜牌机,一般可以让负责渗透的同学负责,铜牌机拿下来的可能性比较大,我们只拿到一个,其次最重要的就是 逆向工程 的题,一般其他在线答题分值都为1分,而三道逆向破解的题就13分,分值相当高,因为我们组逆向很弱,多以逆向的分拿不到,组内没有逆向强人就杯具了。

要合理的安排答题时间,有些题很麻烦而且分值又不高,建议不要轻易去碰。

有个小经验,在线答题会显示这个题有多少对做上了,所以我们就会选一些命中率高的题首先解答,毕竟大家都拿的到的分我们也要拿嘛,而且拿这样的分不会很难。

这些基本上是比赛中遇到的情况,不过赛前的准备还是最重要的,而且理论题是重中之重,个人认为其次就是逆向工程的知识。

祝下次参加比赛得同学取得好成绩。
—————————————————————-

posted @ 2015-10-31 19:59  zsl萌萌  阅读(262)  评论(0编辑  收藏  举报