DestructiveFarm:manager攻击防御CTF竞赛的漏洞利用管理器

时间:2021-04-29 06:50:41
【文件属性】:
文件名称:DestructiveFarm:manager攻击防御CTF竞赛的漏洞利用管理器
文件大小:975KB
文件格式:ZIP
更新时间:2021-04-29 06:50:41
exploit ctf attack-defense exploit-farm CSS 破坏性农场 语言:英语| 利用农场进行攻击性CTF竞赛 如果您想了解什么是防御攻击的CTF,为何需要此漏洞利用场以及为何具有以下描述的体系结构,请阅读 。 组件 漏洞利用是从其他团队的某些服务中窃取标志的脚本。 它是由参赛者在比赛中编写的,应该接受受害者的主机(IP地址或域)作为第一个命令行参数,攻击它们并将标志输出到stdout。 场客户端是一种工具,该工具会定期运行漏洞利用程序来攻击其他团队并照顾他们的工作。 参与者编写漏洞利用程序后,将由他们在笔记本电脑上运行它。 客户端是此存储库中的一个文件脚本 。 场服务器是一种从场客户端收集标志,将其发送到检查系统,监视配额使用情况并显示有关已接受和已拒绝标志的统计信息的工具。 在比赛开始时,它由团队的管理员配置和运行。 之后,团队成员可以使用Web界面(请参见上面的屏幕截图)来查看漏洞利用的结果和统计信息。 该服务器是此存储库目录中
【文件预览】:
DestructiveFarm-master
----client()
--------start_sploit.py(19KB)
--------spl_example.py(556B)
----server()
--------reloader.py(1KB)
--------auth.py(978B)
--------models.py(332B)
--------start_server.sh(120B)
--------schema.sql(398B)
--------protocols()
--------templates()
--------database.py(2KB)
--------static()
--------__init__.py(212B)
--------spam.py(1KB)
--------requirements.txt(238B)
--------standalone.py(290B)
--------views.py(3KB)
--------config.py(1KB)
--------api.py(958B)
--------submit_loop.py(3KB)
----docs()
--------images()
--------en()
--------ru()
----tests()
--------mock_sploits()
--------mock_checksystem()
----.gitignore(1KB)
----README.md(2KB)
----LICENSE.txt(1KB)

网友评论