安全是有分量的

ddos怎么防_共享高防ip_快速接入

2022-01-13 08:20栏目:安全

ddos怎么防_共享高防ip_快速接入

在黑帽会议之后,我作为0daysober团队的一员参加了Defcon CTF决赛,免费高防国外cdn,该团队去年6月获得了第10名的资格。这项赛事是由Legit BS在过去两年举办的。

原则

为了参加决赛,你必须赢得一个资格赛(PlaidCTF,波士顿关键党,GitS,…),服务器ddos防御方法,或在Defcon CTF资格赛的前10名球队中完成,这是今年0天的情况。不同于官方的资格赛,它是在危险的风格与挑战类别,如pwnables,反向,misc,babys-first和编码,决赛是在真正的捕获旗模式,只有pwnables.

每个队都有机会接触到类似的主机运行挑战,通过3天的CTF逐步打开。这些主机只能在白天(上午10点到晚上7点)访问,这意味着团队必须继续在晚上离线处理挑战(啤酒休息后:)。然而,当挑战需要连接到服务器时,如今年的irkd或hackermud,最后一点可能会更加复杂。

由于这是一个CTF团队,因此必须找到服务中的漏洞,攻击其他团队,并对其进行修补,以防止其标志被其他人窃取。参赛队伍每5分钟就可以通过向主办方系统提交偷来的旗帜在服务上得分。对于每个团队成功利用的每个服务的每个标志,一个团队将赢得分数。当一个团队被成功攻击或其服务不可用时,得分也会受到影响。因此,不可能通过阻止连接来"修补"服务。

每15分钟,组织者就会以PCAP文件的形式发布指向每个团队网络的网络流量。

挑战

传统上Defcon CTF决赛挑战是在FreeBSD上运行的32位二进制文件。这一点后来得到了发展,服务现在运行在多个体系结构和操作系统上。第一个可用的是运行在Linux x64上,防御ddos和cc攻击,这是非常标准的。然后是MIPS(在Ci20板上运行)和AArch64上的Linux服务。在开玩笑说要发布一个在Sparc上运行的挑战后,组织者终于在Windows…IoT上开启了一个挑战。这是一个相当令人惊讶的问题,尽管我们或多或少已经准备好应对Windows挑战,但ARM one完全不是我们所期望的。此外,如果您想调试您的漏洞,此挑战需要RaspberryPie2。

每个服务都有各种类型的漏洞(缓冲区溢出、整数溢出、字符串格式错误、,…)有时还需要利用其他漏洞(如内存泄漏或关闭)进行充分利用,并绕过ASLR和DEP等保护。一些挑战还需要首先对其使用的加密协议进行反向工程,以了解如何访问易受攻击的代码。

其中一个挑战非常复杂不同之处在于,它仅限于解决AARC64问题的前4支球队,并且处于猝死模式(只有解决问题的第一名球员才能得分)。由于我们是这4个的一部分,快速防御ddos攻击服务器,我们的一个团队成员参与了一个livectf,其中包括开发另一个AArch64二进制文件,但这次需要一个ROP开发。虽然很接近,但人民党赢得了胜利,并获得了1000分。这个特别的事件被拍摄下来,很快就会在Youtube/Twitch上在线发布。

团队

在Defcon决赛期间,我们有8个现场,阿里ddos防御价格,每个人都专注于一个特定的任务,如逆向工程、漏洞写入、二进制文件修补、监控和PCAP分析,以逆转其他团队的漏洞。在这三天里,我们还得到了远程精英逆转者/pwner的帮助。

对我来说,这是Defcon CTF的第一次,但去年一些队员已经以w3stormz的名义参加了决赛。

0天清醒

结论

对于Defcon决赛的第一次体验,我们获得了第三名,这是相当成功的,就在PPP(第二)和DEFKOR(第一)后面。获胜的队伍,德夫科尔,在比赛中确实是领先的,在赛事期间,以及在今年的其他CTF比赛中,看起来是不可触摸的。

之前为CTF赛事创造了挑战,我可以想象Legit BS必须做的工作,以便在决赛中一切顺利。非常感谢他们的组织!

共享:单击打印(在新窗口中打开)单击将此邮件发送给朋友(在新窗口中打开)单击在LinkedIn上共享(在新窗口中打开)单击在Twitter上共享(在新窗口中打开)单击在Reddit上共享(在新窗口中打开)相关的Ledger Donjon在"Crypto"PHDays@moscow2014年7月3日的"Conferences and events"Insonni'hack 2016中赢得Kudelski Security Crypto Challenge:Back the scene 1/3 2018 12月4日在"Crypto"中