首页 > 其他分享 >AWD-PWN流量监控与抄流量反打

AWD-PWN流量监控与抄流量反打

时间:2023-07-31 17:46:11浏览次数:57  
标签:攻击者 流量 pwn 模式 PWN 日志 AWD 目录

RE手 在AWD中比较做牢,队伍里也没pwn手,在awd出现pwn靶机比较坐牢。之前都不知道pwn靶机可以抄流量反打。
参考pwn_waf:https://github.com/i0gan/pwn_waf/tree/main

该waf有四个模式
CATCH模式只是简单的捕获被攻击的交互流量,可以在日志路径下查看。
I0GAN模式是一种防御模式,可以防止攻击者拿到shell,也可以查看攻击者的交互流量。
FORWARD模式只是简单的转发攻击者的流量去打别人,我们可以在中间过程抓到攻击者的流量。当然,如果攻击者成功获取到flag,我们也可以在日志文件中获取到flag。
FORWARD_MUTIL 是基于 FORWARD 模式的,它主要从 hosts.txt 文件中循环获取受害者的主机信息,然后将攻击者的流量转发给受害者。

我这里是本地测CATCH模式

准备工作->编译

这里下载完项目之后,打开makefile文件

LOG_PATH 为一个可读可写的目录,
ARCH 为pwn附件的位数
这里我选择附件:https://files.buuoj.cn/files/9dceb1281f528e9408c6ed989e9fc13c/level0

这里exp为

from pwn import *
p=process('./pwn')
door_addresss=0x400597
shellcode=(0x80+0x8)*b'a'+p64(door_addresss)
p.sendline(shellcode)
p.interactive()

这里程序64位
ARCH 位64
防御日志放在

这里我之前测试过,把该目录删除


此时我们会多一个catch文件和LOG_PATH目录下的test目录
此时把catch 放入 test

流量监控的部署

这里给予我们日志目录可读可写的权限

chmod 777 test

将要防护的pwn文件,复制到对应的目录

cp /level0 LOG_PATH 

用catch 或者 i0gan 、 forward 替换原始的pwn文件

把pwn附件重命名

./level0 -> ./pwn

这样流量监控就完成了

日志查看

我们pwn靶机遭到攻击就会记录流量

这里流量就被记录了,我们直接抄。

标签:攻击者,流量,pwn,模式,PWN,日志,AWD,目录
From: https://www.cnblogs.com/maffy/p/17594028.html

相关文章

  • F5 LTM 知识点和实验 6-使用虚拟服务器处理流量
    第六章:使用虚拟服务器处理流量virtualserver类型前几章描述的场景,可以简单总结为,F5设备终结了一个会话,在client-side充当服务端,在server-side充当客户端,完成了一个全代理过程,这种模型的vs类型被称为标准类型。一般在你需要将流量做负载等场景时需要。但是你也许不需要对流量做......
  • wordpress pwnscriptum
    vulhub/wordpress/pwnscriptum/README.zh-cn.mdatmaster·vulhub/vulhub·GitHub(191条消息)漏洞复现-Wordpress4.6PwnScriptumRCE命令执行_wordpressrce_amingMM的博客-CSDN博客1、介绍名称:Wordpress4.6任意命令执行漏洞编号:原理:漏洞缺陷处在后台找回密码的地......
  • 推荐短视频流量掘金付费进群系统源码-私域变现工具
    视频流量掘金付费进群系统源码ThinkPHP框架开发,百分百可搭建!近期爆火的流量掘金,自动化成交进群系统项目详细拆解,演示地址:runruncode.com/thinkphp/19493.html 不知道大家有没有听过,半自动挂机、流量掘金、流量变现、9.9自动进群系统等相关关键词的项目。 最近这套玩法非......
  • VMPWN的入门级别题目详解(二)
    实验四VMPWN4题目简介这道题应该算是虚拟机保护的一个变种,是一个解释器类型的程序,何为解释器?解释器是一种计算机程序,用于解释和执行源代码。解释器可以理解源代码中的语法和语义,并将其转换为计算机可以执行的机器语言。与编译器不同,解释器不会将源代码转换为机器语言,而是直接执......
  • [PWN之路]栈溢出那些事儿
    前言如果入门,想要学习栈溢出相关知识欢迎参考hash_hash的入门文章和我的集训wp,按照buuctf的题目一点一点做,不会的搜索到网上,并且及时在论坛发帖总结和交流。并且这里贴上一个不错的教程,我准备看看堆的,栈的应该也讲的不错。https://www.bilibili.com/video/BV1Lg411x7YR/?spm_id_......
  • 微服务13:云基础场景下流量策略实现原理
    ★微服务系列微服务1:微服务及其演进史微服务2:微服务全景架构微服务3:微服务拆分策略微服务4:服务注册与发现微服务5:服务注册与发现(实践篇)微服务6:通信之网关微服务7:通信之RPC微服务8:通信之RPC实践篇(附源码)微服务9:服务治理来保证高可用微服务10:系统服务熔断、限流微服务11......
  • 大怨种的pwn的wp
    0x01pwnable_echo1军训几天加暑假的活frompwnimport*context(os='linux',arch='amd64',log_level='debug')#context(os='linux',arch='amd64')p=process('./l3')elf=ELF('./l3')libc=ELF(......
  • llvm pass pwn 入门学习
    llvmpasspwn入门学习对于没有学习过C++的人来说很不友好,仿佛让我回到学习java的时候(java烂的一批),各种包,函数,实现类,什么迭代器,红黑树什么的,看来抽点时间学习一下c++是有必要的环境说实话这个环境搞了两天,老是报Erroropening'LLVMHello.so':LLVMHello.so:cannotope......
  • N1nEmAn-2023集训wp&&后续pwn-wp
    week12022-12-28WP0x00T1reverse3前几天没注意到要发wp,现在补一下。最近在学汇编,pwn题没做新的了。想到之前了解到hws的pwn会考花指令,听hjx他们说那是re的内容,就特意去做了点re。题目来源是buuctf的reverse3。0x01wp第一步,查壳没壳,32位,准备丢ida第二步,反编译观察到......
  • pwnable_tw | start
    分析反汇编代码是两个系统调用:__int64start(){__int64result;//raxresult=0x3C00000003LL;__asm{int80h;LINUX-sys_writeint80h;LINUX-}returnresult;}来看汇编:.text:08048060public_start.text:08......