提交结果公示,合格的提交详情内容请看各自对应的md或者pdf文件,辛苦大家了!!
协会提交的只予以公示,不算通过考核
恭喜2020级的并且标识为合格的同学顺利进入下一阶段的SRE学习
二进制安全方向 | web安全方向 |
---|---|
2020214690(合格) | 2020212606(合格) |
2020214529(合格) | 2020214523(合格) |
2020213766(合格) | 2020212319(合格) |
2020210512(合格) | 2020212597(合格) |
2020213255(合格) | 2020213xxx(不合格) |
2020212xxx(协会)(不合格) | 2019212440(合格) |
2019212334(协会)(合格) | |
2019212299(协会)(合格) | |
2018212327(协会)(合格) |
本次考核的目的是希望能在寒假督促大家学习的,在上学期我们学习了python,linux,计算机网络,简单的安全知识等等课程在考核里面肯定是能用上的,结合着Google百度来,是很容易完成考核的,但是做到最后发现大家做的成果都不是很让人满意。但其中不乏也有很多优秀的提交,例如有几个提交二进制的同学,做得相当不错的,文档也写的很详细!
上学期给大家讲解了php基础,也告诉了大家简单的代码审计都可以怎么入手,其实这里我放的题在网上搜一下就有很多类似的题目的,这里绕过的方法有很多很多,比如:
1. include$_GET["a"]?>&a=/flag
2. passtru(%27ca\t%09/fl??%27);
3. passthru("head%09/fla*");
4. passthru("grep\$IFS$9%27f%27\$IFS$9/f*");
5. hex2bin(%2773797374656d%27)(%27nl%09/fl??%27);
//以上都是大家作业里面提交的答案
关于自动攻击和自动提交flag,直接使用python的requests模块写一个简单的脚本即可,这些都是最简单最基本的东西了。
其实这里的渗透基本上白给了大家了
因为在出题之前没有考虑到CVE-2018-2894的非预期,实际上这个CVE在一般的生产环境当中是用不到的,因为默认是关闭的,但是我选的靶场是开发环境,所以这个漏洞可以直接利用,这就导致了好多学弟都是用的这个漏洞,也因此到后面没有给出任何一个hint,因为这题的难度已经很低很低了
其实最开始是想让大家用2020以后的几个新洞试一试的
而实际上,还可以利用的漏洞远不止于此:
1. CVE-2018-2628
2. CVE-2020-14825
3. CVE-2020-14882/14883
4. CVE-2021-2109(类似的一连串反序列化系列CVE等)
.....
可以说,只要满足12.2.1.3.0版本的CVE都是可以利用成功的,因为这个靶场是没有打任何补丁的
再者,某些提交里面做的获取webshell我也不是很满意,有些同学仅仅是传了一个可以执行命令的shell文件上去在前端进行命令执行,在实际的渗透当中利用效率很低,这里是希望大家能够使用主流shell管理工具(AntSword、behinder、msfconsole等)或者是反弹一个shell到vps上,当然我文档里面也没有写清楚也不怪大家。
关于漏洞复现,直接搭建docker即可,推荐直接docker pull vulhub上的镜像,跟着网上大把文章走一下流程即可
有手就行(待补充...)
以下是原考核内容⬇️
结束了2020秋季的学习与冬季的沉淀,想必大家已经学到了不少吧!!
废话不多说,在指定时间之前提交考核内容即可获得通往SRE下学期学习的门票!!
本次SRE安全方向的考核分为2个大方向--Web安全和二进制安全!!
本次安全方向考核意在督促大家学习,选择的考核内容都是在上学期学习内容的基础上加上寒假一定的自学时间就能够完成的(多多Google百度是好文明)
请不要当懒狗!!!请不要当懒狗!!!请不要当懒狗!!!遇到不懂的不会的有问题的一定要及时解决(搜索+提问)!!!
注意:
- 两个方向任选其中一个提交即可。
- 提交截止日期:2021年2月27日晚上12:00之前
- 提交方式:
- 提交邮箱:None
- 邮件标题:
2020212xxx-张三-Web安全方向/二进制方向
- 有任何问题请及时联系@肖瑶
- 鼓励大家多使用Google,禁止互相抄袭,禁止大面积抄袭网上代码,禁止以各种方式攻击平台
2个TASK选择其中一个完成即可
给出题目地址 None
在[12345---12354]端口存在10个相同的web服务
flag提交地址:None
尝试绕过给出的过滤并获取flag
编写python脚本实现自动攻击10台机器并读取flag文件(请将输出结果截图)
编写python脚本实现自动攻击,并且能够自动提交flag,每次提交打印出返回的结果(请将输出结果截图)。
1. python代码规范,简洁,优美
2. 提交时间早
3. 另外在自己的博客里面撰写writeup
- 请至少完成至Level-1
- 提交时撰写一个md 文档,写出每个level的完成细节与思路,注意排版简洁好看
- 邮件内容为你的md文档以及python源代码以及必要的截图(有自己写博客可以附加博客地址)
- 提示: 寒假期间按照大家完成的进度逐渐放出hint
- 环境崩溃请联系@肖瑶
给出目标:None
备用地址:None
请找出目标机器存在的漏洞,如果漏洞是已有CVE,则给出CVE的编号
简单阐述漏洞利用方式,防御方式,尝试获取目标机器的webshell (如使用现成POC请贴上POC地址与内容)
尝试在本地进行复现漏洞,并且撰写复现文章
编写属于自己的poc脚本
- 请至少完成至Level-1
- 提交时撰写一个md文档,写出每个level的完成细节与思路,注意排版简洁好看
- 邮件内容为你的md文档以及必要的截图(有自己写博客可以附加博客地址)
- 提示:寒假期间按照大家完成的进度逐渐放出hint
- 环境崩溃请联系@肖瑶
题目附件下载地址:None
请写出详细的分析报告(类似WP),图文并茂,使用优雅的Markdown格式将获得加分,word和ppt等不建议,txt扣分,请勿在考核结束前将自己的作业上传到自己的博客等公共网络区域
作弊是真没意思,请勿抄袭、找代做
至少完成一个Level,有任何问题请联系@唐清炀
找到能使程序输出“Chongqing No Water No Electric No Network University”的长度小于20个字符的输入
对文件进行打补丁,使得输入任何长度小于20个字符的输入都能让程序输出“Chongqing No Water No Electric No Network University”
在不修改文件、不附加调试器的前提条件下,让程序输出“Redrock”