閱讀:18972
NSCTF西北高校網路安全攻防大賽第一階段線上賽落下帷幕,Azure以9350的高分暫居第一。大賽共吸引了1136名選手參加比賽,包括0ops成員、Insight-Labs成員、網絡尖刀團隊成員、cubesec團隊成員等,還有各大學資訊安全團隊HDUISA、DUTSEC等成員。本文對線上賽進行總結,並開放所有賽題答案下載。
賽程介紹
大賽分為兩個部分,第一階段資格賽採用線上答題模式,篩選TOP 20進入第二階段線下決賽。截止第一階段線上賽結束時止,各戰隊排名情况如下(詳見大賽主頁http://www.nsctf.net/)
賽題答案
線上賽總共24道題,包括Web題12道,逆向題6道,加解密題3道,綜合題3道。解出最多的為Web#100 Careful,有284人解出,解出最少的為逆向Reverse#3000 ExploitMe,有4人解出。全部的題目答案提要在這裡,便於參賽各隊進行總結回顧。在這裡感謝w3b0rz提供了所有逆向部分的解題思路,YHZX_2013提供了其餘部分的解題思路,也感謝線上賽第一名Azure提供了所有題目的答案(ALL KILL,NB)。同時預祝TOP20的選手在總決賽中拿到好成績!
exploit_3000
NSCTF2015題解——YHZX_2013
reverse_100
reverse_250
reverse_400
reverse_500
選手說大賽
CTF的新人w3b0rz是這樣評估線上賽的,“很榮幸接到主辦方邀請來寫這篇writeup。總的來說這次比賽作為面向學生群體的一場資格賽設計的還是比較合理的,因為Web做的不多就不發表評論了(還是膜拜一下各位AK web的大牛),你看第一名的計分板多美。
“對於Reverse部分來說主要是三個階段,前兩題是基本的Windows逆向,中間兩題考察了Python逆向,這知識點還是比較新穎的,最後兩道大題是Exploit和Reverse的綜合利。
“exploit 1500其實沒有那麼難,很多同學看到題目和分值就被嚇到了(我一開始也是),事實上這道題的逆向難度並不大,逆完以後漏洞也很好找,關鍵最後exp的構造還是比較看個人經驗的。這裡給的建議是一定要多關注出題人在題目中留下的一些Hint,比如這裡面的helper段等。
“相比較而言exploit 3000就比較複雜了,剛開始我都打算放弃了,但是看到自己的排名不停地跌想想不做不行啊,於是就開始埋頭挖洞。”
難題挑戰
為了讓大家體驗線上賽的精彩,綠盟科技部落格與NSCTF主辦方溝通,特別開放一道題目(Reverse#1500)出來,供大家練手。這個程式自身存在漏洞,需要大家通過逆向分析發現該程式的漏洞,構造自己的漏洞利用程式,完成執行任意程式碼的任務。該題目的考點有1分析程式的協定;2繞過系統的保護如ASLR和DEP;3構造shellcode完成利用。目前有13只隊伍完成此題(答案在這裡exploit_1500,大家盡可能先不要看答案喲)
NSCTF西北高校網路安全攻防大賽由綠盟科技研發中心承辦,旨在普及網絡資訊安全知識,提高高校的網路安全攻防意識,舉薦資訊安全人才。據悉,目前我國資訊安全專業人才的市場缺口大概在50萬人左右,雖然有100多所高校都開設了資訊安全專業,但隨著行業的發展,比如金融、證劵、交通、能源、海關、稅務、工業及科技等領域的發展,這個需求量還在以每年萬記的速度持續新增。
然而社會、行業、企業、高校、培訓機構等組織,對於資訊安全人才培養在理念上有著不同的認識,著重的方面各自不同,存在不小的差异,但有一點是肯定的,理論最終都需要走向實戰,而且網路安全是個人與人對抗的過程,這個過程中充滿了發散性和逆向思維,很多的防護靈感甚至是從其他行業中借鑒而來,這就是綠盟科技攻防實驗室創建的初衷。
綠盟科技攻防實驗室
自2012年,綠盟科技“網絡攻防關鍵技術北京市工程實驗室”正式通過北京市發展和改革委員會評審和公示以來,綠盟科技攻防實驗室及方案不斷完善,從線上實驗教育和攻防競賽出發,建立企業內部安全人才培養科技支撐平臺,確保企業能够高效、便捷的培養內部安全人才。較之這次比賽,綠盟科技攻防實驗室體系更為複雜和完善,我們將在後續的文章中介紹它。