一开始都是只准备了纯php的线下脚本~结果一上来就来俩jsp(其实应该是一个PHP一个JSP,后来主办方说起环境的时候起错了~),把我们队给搞懵了~

题目环境

JSP

一个现成的cms,然后网上的洞一搜就有,还有几个预置后门+大马,但是没有预先准备流量监控,所以一开始就很被动,只能拿着预置后门和大马上去打,到后面基本上都修完了,所以这一道题打的很水……
后面要准备一下jsp的流量监控和一些jsp的马,下次遇到可以用上。

PHP

少了一上午的php,只能从中午开始打php,这部分是最顺手最轻松的,也是一个现成的cms,打法也很常规所以这里我们一直在追分,
结果后来他把题目关了就只上最后一个Python Web

Python

是一个Django的博客,里面功能点没多少,一个格式化字符串的信息泄露,一个yaml上传反序列化漏洞
一开始自己修着修着洞把自己修崩了,以为别人已经开始批量了,方的要死,然后被check了几轮,就更方了。重置了之后,才意识到是debug模式,一修改就会生效。
经验不足导致的丢分~~
后门赛后听到师傅们交流有些队是打到那个反序列化的洞了,有些队是坐了顺风车,我们修好了,所以不知道别人咋打下来的~可以复现一下。

非预期

  • 内网平台竟然也会卡!!!
  • 提交Flag竟然要验证码!!!

坑点及如何优化改进

文件监控

  • sleep 1 优化
  • 类蜜罐式捕获文件样本保存

流量监控

php的已经写好了,还要集齐jsp、asp、aspx、python web、go的流量监控脚本,以后就可以转被动为主动。

PHP

  • 将内置后门从eval()转为system(),可以用file_put_contents()
  • requests发post请求时编码的问题,会导致命令是否能执行

批量提交

  • 增加验证码识别选项