ctf-2017-release, 我们发布的BSidesSF CTF 2017代码

分享于 

4分钟阅读

GitHub

  繁體 雙語
Our released code for BSidesSF CTF 2017
  • 源代码名称:ctf-2017-release
  • 源代码网址:http://www.github.com/BSidesSF/ctf-2017-release
  • ctf-2017-release源代码文档
  • ctf-2017-release源代码下载
  • Git URL:
    git://www.github.com/BSidesSF/ctf-2017-release.git
    Git Clone代码到本地:
    git clone http://www.github.com/BSidesSF/ctf-2017-release
    Subversion代码到本地:
    $ svn co --depth empty http://www.github.com/BSidesSF/ctf-2017-release
    Checked out revision 1.
    $ cd repo
    $ svn up trunk
    
    ctf-2017

    2017 BSidesSF CTF https://ctftime.org/event/414的挑战

    @iagox86@itsC0rg1,@bmenrigh,@matir,@CornflakeSavage,。

    在本地运行挑战

    你可以使用 Docker 在本地运行所有的challengs。

    
    docker-compose build && docker-compose up -d
    
    
    
    

    基于端口 8000开始的http://localhost:PORT 挑战将在端口 9000开始,从端口开始的tcp挑战将从端口开始

    如果你不熟悉 Docker,在本文的底部将介绍两种安装 Docker的选项。

    挑战

    站点质询用 * 标记

    质询名称类别点
    easyauth站点30
    zumbo 1站点20
    zumbo 2站点100
    zumboa 3站点250
    Delphi状态加密/网络250
    the-year-2000站点100
    轻松反转10
    布尔反转75
    Skipper2反转200
    解除反转400
    标志接收器移动/反转200
    Pinlock移动/反转150
    EasyArm反转150
    Steel: 传感器Pwn150
    SteelMountain: 设置Pwn350
    bytmePwn200
    hashecutePwn100
    b-64-b-tuffPwn100
    Nibblerpwn/编程666
    EasyshellPwn30
    Easyshell64Pwn30
    i-am-the-shortestPwn200
    beez战斗杂项350
    NOP杂项20
    *Locker杂项150
    *On-sight杂项1
    dnscapForensics500
    easypcapForensics40
    ximageForensics300
    六角射线Forensics250
    matroyshkaForensics666
    破碎Forensics200
    LatlongForensics150
    in-plain-sight加密100
    [] root加密250
    vHash加密450
    vHash固定加密450
    *Shared 密钥加密250

    这里知识库中不包括的挑战( 主要是琐碎的问题)

    质询名称类别点
    黑客杂项1
    Ancient Grain杂项1
    Nirvana前杂项10
    错误的密码杂项1
    正确的密码杂项1
    我们来玩游戏吧杂项1
    报价单杂项1
    关键基础结构杂项20

    在Vagrant中运行容器( 推荐用于 Linux )

    这个 repo 有一个 VM,允许你运行 Docker 容器。 要开始:

    • 安装Virtualbox和 vagrant
    • 在这里 repo 运行 vagrant up的克隆中。 这将创建虚拟机,并在其中安装 Docker。
    • vagrant ssh 到ssh到虚拟机。
    • cd/vagrant ( 本地目录中的所有文件都安装在/vagrant中的虚拟机中)
    • 启动容器 docker-compose build && docker-compose up -d
    • 现在可以查看 http://10.10.10.20 中的容器:port_num
    • docker-compose kill 来停止容器

    使用 Docker 运行容器( 推荐用于OSX和 Windows )。

    • 在你的机器上安装 Docker 和 docker ( 对于OSX和 Windows Docker 有一个不错的独立软件包)
    • 在这里 repo 中 docker-compose build && docker-compose up -d
    • 查看 http://localhost:PORT_NUM的容器。
    • docker-compose kill 停止

    部署

    这里是龙大部分的CTF基础结构在kubernetes上运行。 虽然它很简单地部署和维护我们的挑战,但为什么 Docker 和kubernetes可以能不是对面向对象挑战的好选择。

    在使用这个平台时,我们写了关于一些潜在安全问题的博客文章,其中的一个问题是这个。 请在重用基础设施配置之前先看看。 https://hackernoon.com/capturing-all-the-flags-in-bsidessf-ctf-by-pwning-our-infrastructure-3570b99b4dd0

    有问题请随意打开或者联系 Twitter。


    cod  REL  
    相关文章