6374c626c6fd303361c38f195572b544
挑战 2: 漏洞攻防 – Show me a token 假设场景: 内网有一台名为 MYSRV 的 WindowsXPSP3-CN 机器,该机器被限制不能 访问互联网, 同时该机器仅开放 TCP 3600 端口供内网的其他机器进 行数据传输(进出),该端口服务由 360Server.exe 程序提供。 假设你已经获得了内网中另一台机器名为 BOB 的访问权限, 并同时 拥有了 MYSRV 机器上运行的 360Server 程序的完整拷贝。 现在你必须 在 BOB 机器上通过 MYSRV 机器仅开放的端口 3600 获得 MYSRV 机器
的 C 盘根目录下的 360.txt 的内容 挑战内容: 完成一个程序, 程序参数为可指定 MYSRV 机器的 IP, 运行后获得机器 MYSRV 上的 C:\360.txt 内容即可 (注: 必须直接在发起的 client 显示出 来), 测试时请自行建立 C:\360.txt。 选手需要提交漏洞挖掘分析利用
文档、可编译代码、可执行程序(python, perl, ruby 等脚本提供源码即 可) 环境搭建: Windows XP SP3 x86 CN (/noexecute=optin) 1.将题目程序拷贝至 C 盘根目 录下 2.自行建立 C:\360.txt 文件(文件内容任意) 3.运行 360Server.exe (该
程序会加载 bprot.sys 驱动同时监听 3600 端口) 注意: 请保证端口号 3600 不被其他程序占用以及驱动被成功加载 评判环境: 局域网中的 2 台 Windows XP SP3 x86 CN (/noexecute=optin), 其中一台 按照环境搭建的要求运行 360Server.exe 程序(C:\360.txt 的内容评测时 改变), 另一台运行选手的程序, 程序运行结束后查看程序返回的结 果 评分标准: 1. 2. 3. 漏洞挖掘分析利用
文档等 源代码可以为 C/C++, Python, Perl, Ruby 程序及执行结果 (只能从 S 机器上的 3600 端口返回数据)
注意事项: 360Server.
exe / bprot.sys / helper.dll 不包含任何恶意攻击代码, 但有可 能会被杀软误报。 360Server.exe MD5: 1ce4be720821d839a7289bb70f00b4fb bprot.sys MD5: 3c5764c6d9295b7a1b28d0050ae33014 helper.dll MD5: 93dab0297142fd3baf8b0398cd50282c 点此下载比赛题目
网址链接 zt.360/contest2011/question.html