PwnTillDawn CTF大赛
2019年(马来西亚)
7月13日
第一名 | mreiaz | 1610 |
第二名 | Shahril | 1335 |
第三名 | s3ns3 | 1335 |
第四名 | Ide0x90 | 1210 |
第五名 | NRockhouse | 1035 |
第六名 | mohin | 660 |
第七名 | mlhein | 560 |
第八名 | imNicL | 560 |
第九名 | em4teoW | 410 |
第十名 | toranova | 385 |
第十一名 | c0dbat | 385 |
第十二名 | Double3 | 385 |
第十三名 | J7szl | 335 |
第十四名 | Trailbl4z3r | 335 |
第十五名 | Bossku | 310 |
第十六名 | vulcan | 300 |
第十七名 | SiangJames | 260 |
第十八名 | D4rkatan4 | 260 |
第十九名 | BenedictNeo | 250 |
第二十名 | Riazufila | 235 |
Top20 排名
赛事总结
与渗透测试类似,参赛者从对网络的侦察开始,试图发现目标机器,以及哪些服务和应用程序是可访问的。这个关键阶段使他们能够开始绘制我们机器的地图,并发现能让他们初步访问的漏洞。
在比赛初期,35 名参赛者中的大多数都找到了容易发现的旗帜,分值在 10 到 50 分之间。 大约在比赛进行了 3 个小时后,情况开始变得严峻起来,NRockHouse 以 485 分位居第一,mohin 以 435 分位居第二,mreiaz 以 385 分位居第三。NRockHouse 设法通过利用一个复杂的盲操作系统命令注入获得领先,这使他初步访问了一台棘手的机器。NRockHouse 又通过利用本地权限提升获得了另一个非常有价值的旗帜。
在比赛进行到一半时,排行榜发生了变化,Shahril 领先,其次是 mreiaz 和 Nrockhouse。正是凭借 XML 外部实体(XXE)漏洞,shahril 成功占据了第一名!对于一个学生来说,这可不是一个容易利用的漏洞!
北京威联科技有限公司隶属于威联控股集团。除了我们位于瑞士的公司总部之外,我们还在美国、新加坡、马来西亚、墨西哥、德国和巴西开设了分公司,能够实现“日不落”的模式提供服务。
联系我们:contact_CN@wizlynxgroup.com
关于我们
联系客服
关注公众号