NSCTF西北高校网络安全攻防大赛第一阶段线上赛落下帷幕,Azure以9350的高分暂居第一。大赛共吸引了1136名选手参加比赛,包括0ops成员、Insight-Labs成员、网络尖刀团队成员、cubesec团队成员等,还有各大学信息安全团队HDUISA、DUTSEC等成员。本文对线上赛进行总结,并开放所有赛题答案下载。
大赛分为两个部分,第一阶段资格赛采用线上答题模式,筛选TOP 20进入第二阶段线下决赛。截止第一阶段线上赛结束时止,各战队排名情况如下(详见大赛主页http://www.nsctf.net/ )
线上赛总共24道题,包括Web题12道,逆向题6道,加解密题3道,综合题3道。解出最多的为Web#100 Careful,有284人解出,解出最少的为逆向Reverse#3000 ExploitMe,有4人解出。全部的题目答案提要在这里,便于参赛各队进行总结回顾。在这里感谢w3b0rz提供了所有逆向部分的解题思路,YHZX_2013提供了其余部分的解题思路,也感谢线上赛第一名Azure提供了所有题目的答案(ALL KILL,NB)。同时预祝TOP20的选手在总决赛中拿到好成绩!
CTF的新人w3b0rz是这样评价线上赛的,“很荣幸接到主办方邀请来写这篇 writeup。总的来说这次比赛作为面向学生群体的一场资格赛设计的还是比较合理的,因为 Web 做的不多就不发表评论了(还是膜拜一下各位 AK web 的大牛),你看第一名的计分板多美。
“对于Reverse部分来说主要是三个阶段,前两题是基本的 Windows 逆向,中间两题考察了 Python 逆向,这知识点还是比较新颖的,最后两道大题是 Exploit 和Reverse 的综合利。
“exploit 1500 其实没有那么难,很多同学看到题目和分值就被吓到了(我一开始 也是),事实上这道题的逆向难度并不大,逆完以后漏洞也很好找,关键最后exp 的构造还是比较看个人经验的。这里给的建议是一定要多关注出题人在题目中留下的一些 Hint,比如这里面的 helper 段等。
“相比较而言 exploit 3000 就比较复杂了,刚开始我都打算放弃了,但是看到自己的排名不停地跌想想不做不行啊,于是就开始埋头挖洞。”
为了让大家体验线上赛的精彩,绿盟科技博客与NSCTF主办方沟通,特别开放一道题目(Reverse#1500)出来,供大家练手。 这个程序自身存在漏洞,需要大家通过逆向分析发现该程序的漏洞, 构造自己的漏洞利用程序,完成执行任意代码的任务。该题目的考点有 1分析程序的协议;2绕过系统的保护如ASLR和DEP;3构造shellcode完成利用。 目前有13只队伍完成此题(答案在这里exploit_1500,大家尽可能先不要看答案哟)
NSCTF西北高校网络安全攻防大赛由绿盟科技研发中心承办,旨在普及网络信息安全知识,提高高校的网络安全攻防意识,举荐信息安全人才。据悉,目前我国信息安全专业人才的市场缺口大概在50万人左右,虽然有100多所高校都开设了信息安全专业,但随着行业的发展,比如金融、证劵、交通、能源、海关、税务、工业及科技等领域的发展,这个需求量还在以每年万记的速度持续增加。
然而社会、行业、企业、高校、培训机构等组织,对于信息安全人才培养在理念上有着不同的认识,着重的方面各自不同,存在不小的差异,但有一点是肯定的,理论最终都需要走向实战,而且网络安全是个人与人对抗的过程,这个过程中充满了发散性和逆向思维,很多的防护灵感甚至是从其他行业中借鉴而来,这就是绿盟科技攻防实验室创建的初衷。
自2012年,绿盟科技“网络攻防关键技术北京市工程实验室” 正式通过北京市发展和改革委员会评审和公示以来,绿盟科技攻防实验室及方案不断完善,从在线实验教育和攻防竞赛出发,建立企业内部安全人才培养技术支撑平台,确保企业能够高效、便捷的培养内部安全人才。较之这次比赛,绿盟科技攻防实验室体系更为复杂和完善,我们将在后续的文章中介绍它。
更多CTF资料请关注安全脉搏CTF频道: http://www.secpulse.com/archives/category/exclusive/ctf-writeup
【原文:绿盟科技网络攻防赛资料下载 作者:王 洋 安全脉搏SP胖编整理发布】