DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

高防御cdn_高防免备案cdn_零误杀

01-12 CC防护

高防御cdn_高防免备案cdn_零误杀

大家好,我叫托比亚斯·沙尔诺夫斯基(Tobias Scharnowski)。我是VMRay的一名学生雇员,也是FluxFingers的一名成员,FluxFingers是波鸿鲁尔大学(RUB)的官方捕获旗帜(CTF)团队,由VMRay提供支持,同时也是德国Sauercloud团队的一员。今年8月,我和我的FluxFingers队友前往内华达州拉斯维加斯参加今年的DefConCTF。在比赛结束时,我们队在24支球队中排名第五,这是一个非常棒的结果。图1:内华达州拉斯维加斯的FluxFingers正如您可能已经知道的,ddos防御问题,defcontcf是一个最原始和最具竞争力的网络安全竞赛之一。在这篇博文中,我将阐明如何获得这项赛事的参赛资格,在这场比赛中到底发生了什么,有什么样的想法,为了成功需要做什么准备。什么是CTF竞赛?当谈论这个话题时,第一个自然产生的问题是:什么是CTF?顾名思义,目标是让参与者"捕捉"某种标志。大多数情况下,标志是预定义格式的文本字符串,例如"flag{this_is_a_flag}"。旗子被"捕获"的方式因挑战而异,我将在下面介绍。在CTF的几个主要类别中,有几支CTF的参赛队伍:网络安全密码学二进制软件开发逆向工程参与者必须渗透网站、破解密码系统、发现软件组件中的漏洞或恢复未知软件的行为以获取标志。目标很简单:在给定的时间内解决尽可能多的挑战。当越来越多的队伍解决了一个给定的问题时,通常会调整一个旗帜的点数。这意味着解决一个困难的任务可以大大提高团队的得分。DEF CON CTF的鉴定系统主要基于危险类型CTF。球队也可以通过赢得一个更大的社区活动或赢得前一年的总决赛来获得资格。我们以586支球队中的第四名晋级决赛。把CTF的第二次进攻归类为CTF的第二次进攻。这种形式增加了竞争的另一个方面,因为在这里,团队还必须渗透到对手的基础设施中。从一开始,每个团队都会得到一组易受攻击的服务。在比赛中,这些服务持有旗帜和利用他们,球队可以窃取他们的对手。每隔几分钟(每打一次),组织者基础设施就会检查团队是否能够将这些被盗的旗帜提交到专用的提交界面。在那之后,新的旗帜被放置到每个队的服务。得分有三个不同的原因:夺取对方的旗帜,捍卫自己的服务,并保持服务的完整性。根据实现的不同,放置新的标志和检查服务功能可以齐头并进。在这种情况下,检查器以预定义的方式与服务交互,留下新的标志。如果bot在使用服务时遇到错误,ddos域名攻击防御,它将被认为是不起作用的(有时这种状态被称为"喃喃自语")。为了保护服务,团队需要识别漏洞并对其进行修补,同时不破坏其功能。请记住,在大多数情况下(defcon服务在历史上也是如此),参与者没有可用的源代码。这意味着所有的分析和修补都需要在二进制级别上执行。准备DEF CON CTF今年的DEF CON CTF主办方"分会场秩序"决定把事情搞混。组织者并没有给团队提供对托管服务的虚拟机的完全访问权限,而是为他们提供了一个提交二进制文件修补版本的接口。提交补丁后,将自动对修改后的版本执行功能测试。只有当所有功能测试都通过时,才部署新文件。通过这种方式,组织者确保每个团队只运行全功能的服务,并且功能性破坏的补丁永远不会投入生产。附加的上下文会严重影响攻防CTF的运行方式,我将用两个例子来说明。首先,游戏的一个重要方面是决定其他团队是否可以访问当前在每个团队的基础设施上运行的服务二进制文件的版本。允许访问这些修补程序可能会回答以下问题:漏洞位于何处?如何修补?另一个团队应用的补丁是完全修复了一个漏洞,还是仅仅是增加了漏洞的难度?我们可以复制其他团队的服务版本吗?考虑到这一点,将大大增加CTF所需的准备量。一个准备充分的解决方案可以确保其他团队不能简单地使用您的补丁服务版本并"窃取"您的工作。在实践中,有不同的方法来防止这种情况发生。例如,可以使用二进制修补框架对二进制文件进行模糊处理,或者在修补的版本中集成隐藏和难以删除的后门。混淆会让其他团队更难弄清楚到底是什么修补了,补丁是否留下了额外的漏洞。插入后门可以防止敌对团队将补丁复制到自己的二进制文件中。请记住,来自一个CTF的服务可能使用所有不同类型的体系结构。因此,模糊处理框架和后门需要大量实现。其次,流量捕捉可能是游戏的下一个最重要的方面。如果和何时组织者分发交通捕捉有重大影响。与公开补丁服务所揭示的信息类似,分发流量捕获可以回答另一组问题:功能的哪个部分包含安全问题?标志以什么格式隐藏在服务中?特定的漏洞是如何工作的?我们能重播这个漏洞吗?理想情况下,一个人对其他团队的攻击应该尽可能地难以分析和回放。在这种情况下,准备通用混淆可能很困难,因为团队将不得不利用的漏洞类型很难预测。一个明显的方法是将对手淹没在请求的海洋中,这样就很难在流量转储中找到真正的漏洞。另一种方法是扰乱其他团队的工具。众所周知,这导致了Wireshark剖析器中的漏洞被多年来在defcont-final网络上传播的特制数据包所利用。构建独立于Wireshark并可以回答上述问题的流量分析工具是CTF期间另一个有用的准备领域。除了在CTF中构建自动化任务的技术外,理论问题还取决于游戏条件:我们真的想上传一个目前为止没有其他团队成功利用的服务的补丁吗?是否有某些团队不想将我们新创建的漏洞暴露给他们?随着CTF的进展,我们能否自动化调整决策的过程?要继续阅读,请看报纸我们怎么玩游戏?从一个更系统的角度来看待这个话题。DEF CON CTF 2018年总决赛格式现在让我们来看看今年DefConCTF总决赛的形式。首先,在CTF开始之前,没有向团队公布具体细节。结果,防御ddos报价,组织者决定在一项服务被严重利用之前不共享任何补丁或上传流量转储。此外,修补程序只能包含少量修改的字节。这意味着服务重新实现、补丁混淆和后门操作是不可能的。团队也不能使用自动化系统来重放漏洞。相反,团队必须自己发现并修补漏洞,只有在第一个团队开始使用漏洞后,cc防御安全策略步骤,才能分析其他团队的漏洞。这样,溢出的顺序又回到了我认为攻击与防御CTF的基本原理:发现、利用和修补漏洞。此外,拥有既定工具库的团队失去了部分优势,高防cdn代理,让位于新的团队来执行。总的来说,今年我很喜欢CTF的这条路。在CTF期间,已经涉及到准备和决策的一些要点,其他方面可以很容易地在团队的雷达下飞行。随着团队规模和职业化的发展,与团队管理相关的问题,如工作的并行化,团队成员之间正确的技能组合,以及协调进攻和防守的问题开始发挥作用。对于来自不同时区的球队来说,不同小组之间的沟通也是一个问题。我听说,如果不是事先安排好的话,给区内15个人的酒店订餐单都是一件很有挑战性的事情。正如我们所看到的,在准备和比赛一个CTF的时候,有相当多的考虑因素,特别是DEF CON CTF决赛的规模。我们当然学到了很多东西,很享受这次旅行,并期待着明年的到来。向所有有才华的决赛参赛者和组织者发出一声欢呼。明年再见!如果你想开始玩CTF游戏,来参加我们在RUB的每周会议。在IRC上找到我们,并在https://rookies.fluxfingers.net/。你也可以在Twitter上关注FluxFingers或访问https://fluxfingers.net/关于Tobias ScharnowskiTobias Scharnowski是VMRay的恶意软件研究人员。除了分析恶意软件样本,他还开发了一些集成,帮助分析师充分利用VMRay Analyzer的结果。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/61205.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8159771访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X