黄鹤杯-可信计算C…
前言
19号本着武汉旅游团的定位去打了黄鹤杯,赛前折腾了一天可信计算的框架,然后打比赛一点没用到。QAQ
还是稍微记录一下这几天学到的一些东西。
CUBE环境搭建
本来以为是题目核心但比赛当天基本没怎么用到的迷惑框架。但其实还感觉这东西蛮有意思的。主办方给的文件里有三个东西需要起。
cube-1.3
cube-logintest
cube-tcm
分别是本体、基本业务逻辑测试、可信密码模块模拟器,起就依照文档按图索骥就完事了。
事后就想谈谈可信计算的一些个人观感:私以为,这个东西和态势感知类似,都是那种一眼看上去没什么用,仔细想想还挺有用,但再深究一下确实没有那么有用的东西。的确,让可以运行的程序都必须是安全的,这看上去很美。但白名单的思想毕竟有它局限性,将防御的视角收窄的确会安全一些,但一定会看不见很多美妙的东西。
不过,它和态势感知也都是高技术的产物,起码是个尝试,这种尝试多起来之后,总能找到一个极为优秀的解。
题型随感
这场比赛有六道传统CTF题,Crypto、Web、PWN各二;三道云安全相关题,解出Crypto、Web、PWN的题获得对应分类之上的云安全题解题资格。但遗憾的是,Web和PWN的云安全题直到最后也没有放出来。
Web
主办方给出的文档里有题目的大概方向。如是:
现场看时,Web1名为Smarty,是一个get ip的页面,有两个页面链接在首页列出:
x.x.x.x/api
x.x.x.x/xff
而后抓包后加xff头会发现xff头存在SSTI,这时才明白smarty是啥意思。。。测试几个payload后会发现{php}标签被过滤,然后S酱一通file_get_content、file_put_content,读文件写马一气呵成。发现有disable_function,蚁剑插件绕过之,出。
在这里,发现自己看东西要比sissel慢很多,很多点我慢慢也能看出来,但s酱基本秒出。Orzzzz之余,确实感觉自己经验尚浅,要多看题和看站。。。
第二题要背上黑锅,在ssrf可以RCE之后,把s酱误导向了提权,没有注意到flag本就是644,可以直接读,哭笑不得中下班QAQ
旁观HZ疯狂解出Crypto
HZ大佬巧用git history,连a三题,3000分的密码学云安全全场最后一人解出,HZ牛逼!
这个思路一定得记住,确实巧妙,其他队赛后过来问到真相都快哭了。我今后就是第一HZ吹。
后记
拿到了天枢历史上最高的一次奖金,沉甸甸的压力与高悬的达摩克利斯之剑。