DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

cdn防御cc_防cc盾_怎么办

cdn防御cc_防cc盾_怎么办

Duo实验室2017年1月9日乔丹·赖特SANS Holiday Hack Challenge撰写每年假日期间,SANS都会发布他们的年度假日黑客挑战赛。这些挑战是学习新的和有用的开发技术来解决有趣的难题的好方法。我总是喜欢参加假日黑客挑战赛,并且在过去写过我的解决方案。挑战已经非常完美,今年也不例外。首先,我要感谢Ed Skoudis和SANS团队,感谢他们总是精心设计、充满乐趣的挑战,从未失败过传授新知识。今年的比赛由5个部分组成,每个部分都有自己的挑战。我把我的文章按这些部分分开了。目录第一部分:最奇特的名片第二部分:分析APK第三部分:攻击终端第四部分:北极虫赏金第五部分:寻找捉拿圣诞老人的人第一部分:最奇特的名片在这个挑战的故事中,圣诞老人被绑架了,我们需要营救他。他的名片是我们唯一的线索:分析圣诞老人的微博第一个问题要求我们在圣诞老人的推特上找到秘密信息。查看名片上的Twitter个人资料,我们发现tweet中似乎包含了一些随机词语:我编写了这个Python脚本来下载和存储来自Twitter提要的所有tweet,以便更好地理解tweets可能意味着什么:进口粗花呢消费者密钥=''消费者机密=''访问令牌=""访问令牌密钥=''授权=tweepy.OAuthHandler(消费者密钥,消费者密钥)auth.set_access_令牌(访问令牌,访问令牌密钥)api=吐温.API(授权)在中的状态tweepy光标(api.user_时间线,id="santawclaus")。物品(400):打印状态.text脚本运行后,我们将看到一个tweet列表。在文本编辑器中查看tweets,可以发现ASCII art中的秘密消息"BUG BOUNTY"。正在查找ZIP文件下一个问题要求确定"圣诞老人的团队分发的ZIP文件中有什么内容"。由于手头没有ZIP文件,防御ddos费用,我调查了圣诞老人名片上提到的Instagram帐户。这个账户里有张凌乱桌子的照片。放大图片可以得到以下线索:的nmap报告) 包含文件名"SantaGram_v4.2.zip"的屏幕截图参观显示名片的副本。但是,请求下载受密码保护的.zip文件的副本。.zip文件的密码是"bugbunty"—圣诞老人的tweets中编码的秘密信息:$unzip桑塔格拉姆4.2.zip存档:SantaGram_v4.2.zip[SantaGram_v4.2.zip]SantaGram_4.2.apk密码:充气:桑塔格拉姆4.2.apk这将为社交网络SantaGram应用程序提取一个APK文件。第二部分:分析APKAPK文件用于分发Android应用程序。这些只是.zip文件,包含组成应用程序的资源和代码。可以将APK文件反编译为人类可读的源代码,从而使应用程序的分析更加容易。第一步是使用名为apktool的工具来解码APK的内容。这会将任何资源和元数据提取到XML文件中。除此之外,apktool还将应用程序分解为中间的"smali"表示。我们可以使用如下apktool反编译应用程序:$apktool d桑塔格拉姆4.2.apk一: 在SantaGram_.2.apk上使用Apktool 2.2.1一: 正在加载资源表。。。一: 解码AndroidManifest.xml有了资源。。。一: 正在从文件加载资源表:/root/.local/share/apktool/framework/1.apk一: 常规清单包。。。一: 正在解码文件资源。。。一: 解码值*/*XMLs。。。一: 烘烤类.dex...一: 正在复制资产和LIB。。。一: 正在复制未知文件。。。一: 正在复制原始文件。。。smali的表现可能很难读懂。我们可以使用像dex2jar和jdgui这样的工具将APK转换成可读性更好的Java源代码。我们被问到在APK中隐藏了什么用户名和密码。我们可以做一个简单的grep-R"密码"。查找引用密码的文件。这为我们指出了两个文件:b.java和SplashScreen.java:$grep-R"密码"。/b.java:jsonobject.put("密码","busyreindeer78");./SplashScreen.java: jsonobject.put("密码","busyreindeer78");在编辑器中打开这些文件"嘉宾:busyreindeer78":jsonobject.put("用户名"、"来宾");jsonobject.put("密码","busyreindeer78");这些凭证用于将JSON分析数据发布到URL,但我们稍后将重点讨论如何利用该服务。接下来,ddos防御方案包括哪些,我们被要求在APK中查找音频文件的名称。通过我们的参考资料进行简单的查找,可以发现MP3文件的名称:$查找。-名称*.mp3-exec ls{}\;./src/com/northpolewonderland/santagram/debug-20161224235959-0.mp3稍后我们将回到APK,但首先我们要分析另一个系统——"蔓越莓Pi"。打开蔓越莓皮游戏中有密码保护的门,可以提供更多关于圣诞老人位置的线索。这些门的密码是通过利用每个门旁边的终端找到的。为了与终端交互,我们需要在游戏地图中搜索"蔓越莓Pi"的一部分,一个装有专门Linux发行版的覆盆子Pi。因为这篇文章是关于挑战的技术方面的,所以我们将跳过关于收集文章的讨论。在我们收集了所有的作品之后,我们会得到一个链接,可以在。这个.zip文件包含一个蔓越莓Pi的图像。我们可以使用SANS博客文章中概述的相同技术来挂载这个文件系统。$fdisk-l克兰比亚-杰西椎间盘-杰西。伊姆格:1.3 GiB,1389363200字节,2713600扇区单位:扇区1*512=512字节扇区大小(逻辑/物理):512字节/512字节I/O大小(最小/最佳):512字节/512字节磁盘标签类型:dos磁盘标识符:0x5a7089a1设备启动开始结束扇区大小Id类型克兰比亚-杰西。img18192 137215 129024 63M c W95 FAT32(LBA)克兰比亚-杰西。img2137216 2713599 2576384 1.2G 83 Linux版$mount-v-o偏移量=$((512*137216))-t ext4克兰比亚语-杰西。伊姆格/mnt/SAN/挂载文件系统得到了这个文件树。我们被要求找到"cranpi"用户的密码。我们可以破解密码洛克尤.txt这样的单词表:$unshadow/mnt/sans/etc/passwd/mnt/sans/etc/shadow>sans_密码$john—单词表=洛克尤.txt无密码这显示了密码"yummycookies",它允许我们访问终端。第三部分:攻击终端端子1:PCAP提取我们遇到的第一个终端告诉我们密码短语位于文件中/输出.pcap.文件/输出.pcap是由itchy用户拥有的,我们以scratchy的身份登录。-r--------1痒痒1.1米12月2日15:05输出.pcap幸运的是,我们的sudoer权限非常有用:刮痕@718dd6fdd7d2:~$sudo-lsudo:无法解析主机718dd6fdd7d2匹配718dd6fdd7d2上scratchy的默认条目:环境重置,邮件发送,安全路径=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/bin用户scratchy可以在718dd6fdd7d2上运行以下命令:(发痒)没有错误:/usr/sbin/tcpdump(痒)没有密码:/usr/bin/strings这告诉我们,我们可以像itchy用户一样运行/usr/sbin/tcpdump和/usr/bin/strings,方法如下:sudo-u痒/usr/sbin/tcpdump-r/输出.pcap我们被告知密码由两部分组成。将pcap作为ascii(-A)转储时,我发现以下HTTP请求:得到/上半部分.htmlHTTP/1.1版用户代理:Wget/1.17.1(darwin15.2.0)接受:*/*接受编码:标识主机:192.168.188.130连接:保持活动状态HTTP/1.0 200可以吗服务器:SimpleHTTP/0.6python/2.7.12+内容类型:text/html内容长度:113上次修改时间:2016年12月2日星期五11:25:35 GMT在在在在所以第一部分是"桑塔斯利"。诚然,服务器集群可以防御cc吗,下半场我遇到了不少麻烦。我知道有一个HTTP请求/secondhalf.bin它返回了一个随机的数据块。在尝试了不同的pcap雕刻技术后,没有运气,有人建议不要考虑太多的挑战,并彻底阅读手册页。strings命令的手册页显示有一个用于不同编码的标志。尝试16位little-endian字符编码的标志时发现了密码短语的后半部分:$sudo-u itchy/usr/bin/strings-e l/输出.pcap第二部分:小帮手终点站2:Wumpus我们的第二个终端告诉我们,高防cdn测试网站,密码是在我们击败"wumpus"之后给出的:在我们的主目录中有一个名为wumpus的x64二进制文件。执行它开始游戏。我们要么玩游戏,要么作弊。这是欺骗。我首先想要一个用于调试的二进制文件的本地副本。我使用base64对二进制文件进行编码,然后将内容复制/粘贴到我自己的终端中。然后我可以解码内容,得到原始二进制文件的克隆。在gdb中分解游戏显示以下功能:(gdb)信息功能所有定义函数:非调试符号:0x0000000000400d26主0x000000000040111e显示房间统计0x00000000004012a8采取行动0x0000000000401383移动到0x0000000000401740拍摄0x0000000000401af3 gcd0x0000000000401b27洞穴初始0x0000000000401eae至\u上部0x0000000000401f1a清除洞穴中的物品0x0000000000401fb3初始化洞穴中的事物0x00000000004021a4格坦0x0000000000402238附近有蝙蝠0x00000000004022b6坑附近0x0000000000402334附近的wump_0x00000000004024C移动0x0000000000402476内部比较---输入继续,或输入q退出---0x00000000004024a0指令0x0000000000402607用法0x0000000000402633 wump_杀死0x0000000000402644 kill_wump0x0000000000402866无箭头0x000000000

,安全狗可以防御ddos

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/60510.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8090664访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X