awd的批量脚本 pwn_北极星杯AWD-Writeup

本文是M09ic关于北极星杯AWD比赛的赛后分享,主要讨论了比赛中遇到的各种漏洞,包括冰蝎后门、SQL注入、反序列化漏洞、命令注入和提取后门等,并给出了修复方案。此外,还强调了流量审计、自动化脚本在比赛中的重要性以及权限维持策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

祝祖国70周年生日快乐,也祝星盟一周年生日快乐.感谢各位师傅在国庆假期抽出时间参加这次比赛,也感谢负责组织比赛的师傅忙前忙后.

我是M09ic,负责本次北极星杯AWD的赛后分享.靠着抱大腿以及足够的运气,很荣幸获得了第二名.感谢小远师傅,sayhi师傅,以及Alkaid师傅

大哥大嫂国庆好!!!

先贴上web题目源码:

因为是先上的waf再做的备份,所以看到waf相关的东西师傅们可以无视...

web1

冰蝎后门

在/pma路径下有个binxie2.0.1.php,密码是pass.

但是因为冰蝎马有个交换aes秘钥,并且流量都通过aes加密,之前没写过冰蝎的批量脚本.并且木马设置的太明显,大部分队伍很快就能发现.因此,除了最开始手动提交了几个,这个后门我们并没有用上.

实际上,到了比赛中后期,还有四五支队伍没有清理这个后门.

修复方案:

删除后门

登录处sql注入

可用万能密码直接登录,也可以直接使用sqlmap.

sqlhelper.php目录下可以看到配置文件,

private static $host="127.0.0.1";

private static $user="root";

private static $pwd="root";

private static $db="mail";

数据库dba是root权限,有可能被利用来提权或读文件.

因为找到了更容易利用的点,忘了这个sql注入,所以并没有用上这个点.

修复方案:

转义或过滤单引号

反序列化

位于sqlhelper.php文件

if (isset($_POST['un']) && isse

### AWD批量攻击脚本概述 AWD(Attack and Defense in Web Security)是一种网络安全竞赛模式,在这种模式下,参赛队伍需要保护自己的服务免受攻击的同时,也要尝试去攻击其他队伍的服务。为了提高效率和自动化程度,许多团队会开发或使用批量攻击脚本。 以下是基于提供的引用内容整理的几个常见的AWD批量攻击脚本及其特点: #### 脚本1: `awd_script` (Web/Pwn通用) 这是一个通过Bash编写的脚本,支持远程信息传递并通过参数化EXP来执行攻击操作[^1]。它利用多进程技术实现并发处理多个目标的能力,并具备阻塞超时时自动终止的功能。此特性使得该脚本非常适合大规模并行化的渗透测试场景。 项目地址可以访问以下链接获取更多信息以及源码文件: https://gitcode.com/gh_mirrors/aw/awd_script #### 脚本2: SSH连接型PWN工具 此类工具主要依赖于Python中的paramiko库完成SSH协议下的主机登录验证工作。其核心功能体现在如下代码片段中展示了如何建立到指定IP地址上的安全shell会话过程[^2]: ```python ssh.connect(hostname=ip, port=port, username=username, password=passwd) ``` #### 脚本3: 可扩展批量攻击脚本 这个版本提供了更加灵活易用命令行选项解析机制给用户自定义设置扫描范围和其他行为参数的可能性。下面给出了一段关于程序帮助文档输出的例子说明了它的基本调用格式[^3]: ```python print "Usage: exploit.py -h [host] -a [seg_start] -b [seg_stop] -p [port] -m [method]" ``` #### 脚本4: 北极星AWD复现版 最后介绍的是针对特定赛事环境定制优化后的解决方案实例之一——来自“北极星”的实战经验分享文章里提到的一个成功案例。这里简单摘录了一句打印语句用于展示当某个URL请求返回预期响应后所采取的动作逻辑[^4]: ```python print(url1+"connect success ,flag is : "+res.text) ``` 以上就是目前能够收集整理出来的几种典型代表性的AWD相关批量攻击脚本资料汇总情况简介。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值