HITCON CTF 2015 Final Webful Writeup

webhitconctf2015  

webful是hitcon ctf 2015 final中的一道web攻防题。
题目分为三个阶段,每次更新会增加新的逻辑并出现新的漏洞,涉及到java、python、php三种语言。题目的入口是一个php的代理,讲请求转发到java或者python的服务上。java的用户名叫tomcat,python的用户名叫webpy,php的用户名为webful。服务器只能由用于选手登陆的ctf用户切换到webful用户,不能切换到其他两个用户。因此无法直接获取另外两个服务的源码,除非找到一个命令执行的洞将源码打包。由于服务器的设置,也无法对另外两个服务进行修补,只能在php的代理处进行流量过滤拦截。

继续阅读



CSAW Weebdate Writeup

webcsaw2015  

这是道500分的web题,要求获取某个用户的明文密码和TOTP Key。打开页面之后只发现一个登录页面和一个注册页面。简单测试了下,没有发现index.php,应该是python或者node.js写成的站,没有php奇奇怪怪的性质。

继续阅读


HackingTeam Flash 0day payload modify

  

简介

HackingTeam泄露的400G资料真是炸了锅,里面还有各种0day和远控。
泄露的flash 0day只给了一个弹计算器的demo,改改shellcode可以做更多的事情。
Flash官方的补丁出来了,把修改重新编译的过程记录下来吧。
这是我第一次接触windows下的shellcode和重打包flash,没啥技术含量,如有问题还请大牛指正。

继续阅读


ASIS CTF 2015 selfie writeup

reverseasisctf2015  

这次CTF没做出几道web,倒是用极其取巧的方法做了几道简单的re。找道比较好玩的记录下~
解压后直接运行,会打印出前一半flag,如果嫌慢可以patch掉sleep函数。
ASIS{4a2cdaf7d77165eb3fdb70
文件不大,但是怎么也找不到剩下的flag部分在哪。于是机智的binwalk了下,发现有两个elf。
抠出第二个elf拖到ida里,大致看了下,发现并不接收用户输入,唯一干扰程序运行的是当前的系统时间。

继续阅读


Road to Stackoverflow (1)

pwn0ops  

团队的内部训练项目,拿出来做些笔记吧。
都是基础的32 bit linux 栈溢出,顺便练习下pwntools。

1-roadtosof

入门题,只要使程序溢出就能拿到flag,发送超长字符串。
(python -c "print 'md5_salt'*10000";cat) | nc 202.120.7.107 2001

继续阅读


PlaidCTF 2015 EBP Writeup

pwn  

web题的脑洞太大,找道pwn题压压惊,看了大神们的writeup重现一遍。

载入到IDA里,反编译可以看到这是一个很简单的二进制文件。问题出现在make_response()函数,很典型的格式化字符串问题,不过responsebuf变量不在栈上,地址固定。

继续阅读


Wordpress < 4.3-alpha-32315(2015.4.28) xss 0day + PoC

webwordpress  

分析

事情的起因是,当编码为UTF8时,MySQL在非strict mode下插入utf8mb4编码的字符会造成截断。
WordPress官方的修复方式是修改数据库的连接编码为utf8mb4,表中column编码为utf8mb4_unicode_ci

/** Database Charset to use in creating database tables. */
define('DB_CHARSET', 'utf8mb4');


继续阅读