感觉今年的题目比去年的简单些,三道密码非预期。好朋友帮忙做了150道选择题,然后出了六道CTF题就下线划水了~
只做出了阶段一内网服务器漏洞利用,很简单,但是这套壳VPN我是无语了(时不时断掉,需要我手动重启)。
抓包看了一下,是在本地 1080
起了一个 Socks5
的代理,我们直接使用 Proxifier
配置一下。
2023/6/28更新:可以参考一下我的最新文章CTF线下赛AWDP总结
记录一下AWD的操作步骤,迄今为止只打过一场线下AWD,环境为内网且为低权限用户无法提权,所以下面的操作记录大部分没用到…记录一下,方便以后其他比赛参考
不过博主后续给别人培训过AWD,也拿到了很好的名次,证明此篇文章并无太大问题,只需要根据竞赛规则进行变更即可。比如:允许自带电脑那么可以提前准备D盾之类的工具或者一些框架的EXP利用脚本等等
AWD最主要的就是手速和随机应变的能力!!! 同时队伍分配一定要合理,密码一定第一时间改掉,修改完配置文件一定记得重启使之生效。
2021年5月26日,比赛结束了,现在把其他做出来的题目wp放出来…
F12 看了一下应该是通过 js 来实现 +1
的,直接来一招狸猫换太子(左右id互换),等待倒计时结束得到flag。(我觉得这题用鼠标宏应该也行
Pikachu 是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。