XNUCA2019 Hardjs题解 从原型链污染到RCE

0x00 前言 这次XNUCA2019的WEB题四道只有两道被解出,其中这道Hardjs是做出人数较少的一道,还是比较有意思的,所以在此分享一下解题思路。 0x01 初步分析 题目直接给了源码,所以可以进行一下审计。打开源码目录,最显眼的就是server.js和robot.js。 先分析server.js。 可以发现这个服务器是nodejs,并且用了express这个框架,模板渲染引擎则用了ejs

· 14740浏览 · 2019-08-30 01:09
XNUCA2019 ez系列web题解

写在开头 这篇是关于我出的ezphp和ezcrypto两道题目的设计想法、题解以及一些非预期解的分享。 本次XNUCA2019线上赛的所有WriteUp以及题目环境会陆续在https://github.com/NeSE-Team/OurChallenges这个repo中放出,有疑惑的师傅们可以关注这个repo。 ezphp 前言 Ezphp设计的初衷是今年wctf的时候,我们在做pdoor这题时发

· 10501浏览 · 2019-08-31 03:10
X-NUCA 2019 线上赛 Writeup By ROIS

WEB HardJS 首先先看代码,稍微浏览一遍看看有什么奇怪的逻辑,一眼就能看出lodash.deepAssign很奇怪。但lodash一般来说不会有啥漏洞出现,因此npm audit一下看看是不是有洞。 于是,原型链污染get:https://nodesecurity.io/advisories/1065 那污染之后我们能干啥呢?那当然是RCE了。搜索了一下eval没搜到,那看看还有谁有动态

· 10559浏览 · 2019-08-27 00:56
从SUCTF 2019 CheckIn 浅谈.user.ini的利用

前言 在前段时间SUCTF 2019的比赛中做了一道名为CheckIn的文件上传题,学到了一种新的利用姿势——.user.ini。 原题的链接已经失效了,但SU的师傅们把题目源码贴在GitHub上了(感谢师傅们!!),如果想尝试的话可以下载源码复现,在这里放一下地址: https://github.com/team-su/SUCTF-2019 CheckIn题目分析 首先我们来看一下题目,首页就

· 19320浏览 · 2019-08-28 00:59
从国赛决赛的webpwn到Delctf的webpwn学习之旅

从国赛决赛的webpwn到Delctf的webpwn学习之旅 0x0 前言  之前就想着搞一下pwn的,但是都只是断断续续看了一些汇编还有基础的栈溢出,没有进行系统的学习,想到自己也快大三了,大学生涯也快接近尾声了,加上这次国赛让我认识到自己有多菜(bulid it and 攻防环节都感受到了跟各位师傅的巨大差距),也让我明白了要想挤进一等奖的话pwn能起到很关键的作用。很开心这次在做web题能遇

· 13187浏览 · 2019-08-27 00:58
浅析De1CTF 2019的两道web SSRF ME && ShellShellShell

浅析De1CTF 2019的两道web SSRF ME && ShellShellShell 0x0 前言  这两道题目一个目测感觉是送分题还有一道是原题,但是过程挺有意思的,这里简单记录下。 0x1 题目介绍 SSRF ME ShellShellShell 这两道题其实有点偏脑洞成分,不过给出了hint ,下面主要挑点有价值的点来学习下。 0x2 SSRF ME 解题过程  

· 15838浏览 · 2019-08-23 01:10
SUCTF 2019 Writeup — De1ta

Team: De1ta 前排广告位:De1ta长期招 逆向/pwn/密码学/硬件/取证/杂项/etc. 选手,急招二进制和密码选手,有意向的大佬请联系ZGUxdGFAcHJvdG9ubWFpbC5jb20= Misc 签到 from base64 import b64decode a=open("1.txt","r").read() c=open("1.png","wb") c.write(b6

· 32168浏览 · 2019-08-20 01:00
记一次AWD反杀之旅

背景 星盟团队的内部awd训练,邀请我们团队参加,然后想着也没什么事情就报名了。 为什么说叫反杀之旅? 因为最开始的时候由于技术师傅的手误,前两轮设置后台check扣分的时候多按了一个0,导致一次check扣了我们1000分。。。 本来每个队初始分数是1000,结果我们一下变成了0,成了倒数第一。 不过经过团队的紧张的补救以及多年的手速,在多扣了几百分的情况下最后追赶到了正数第二名的位置。 觉得还

· 11880浏览 · 2019-08-22 01:01
浅析DelCTF web之Giftbox题解

DelCTF web之Giftbox题解 0x1 前言  因为自己太菜了,当时就没怎么看题目,然后坐等wp了来复盘一波,感觉这次的国际赛的web其实难度并不是很深,但是对一个ctfer的基本功要求很高,包括一些知识面、编写脚本以及fuzz的能力,就是一种综合题的即视感。我分享下当时自己的做题过程,希望对一些新手能有所启发。 0x2 题目介绍 相关环境(我做题的时候还在开放着) 送给小蛮腰的礼物,

· 9692浏览 · 2019-08-14 23:24
2019工业信息安全技能大赛个人线上赛第一场(前5道)writeup

1.1.Modbus协议分析 题目:黑客通过外网进入一家工厂的控制网络,之后对工控网络中的操作员站系统进行了攻击,最终通过工控协议破坏了正常的业务。我们得到了操作员站在攻击前后的网络流量数据包,我们需要分析流量中的蛛丝马迹,找到FLAG。 题目附件连接:https://pan.baidu.com/s/1jGu7-1EKc29HTQc-pCJZlw (提取码:8kqx) 解题步骤: 首先打开流量包

· 48068浏览 · 2019-08-14 23:29
拟态防御系列问题分析

刚好回家过情人节,闲着无事最后半天登录攻防世界参加了 2019 Delta CTF。Web 题目总体难度不大,SSRF、shellshellshel l 等都是非常基础的操作。因为不太熟悉 Typescript 和 BSON 就没能解出 9calc 题目。虽然已经感觉到题目中如果括号的可能方法,但是一直没能找到正确的利用姿势。 9 calc 是一道拟态防御的题目,也是改编之前 RCTF 的 cal

· 12890浏览 · 2019-08-13 23:34
De1CTF2019 官方Writeup(Web/Misc) -- De1ta

[TOC] 广告一波: De1ta长期招Web/逆向/pwn/密码学/硬件/取证/杂项/etc.选手,急招二进制和密码选手,有意向的大佬请联系ZGUxdGFAcHJvdG9ubWFpbC5jb20= source + exp + wp https://github.com/De1ta-team/De1CTF2019 web SSRF Me 预期解法: 哈希长度拓展攻击+CVE-2019-9948

· 15655浏览 · 2019-08-11 01:10
De1CTF2019 官方Writeup(Crypto/Pwn/Re) -- De1ta

source + exp + wp https://github.com/De1ta-team/De1CTF2019 广告一波: De1ta长期招Web/逆向/pwn/密码学/硬件/取证/杂项/etc.选手,急招二进制和密码选手,有意向的大佬请联系ZGUxdGFAcHJvdG9ubWFpbC5jb20= crypto Xorz from itertools import * from data

· 24913浏览 · 2019-08-08 23:40
De1CTF ssrf_me 的三种解法

题目描述 直接查看页面源代码可以看到正确格式的代码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys import os import json reload(

· 13676浏览 · 2019-08-11 23:33
De1CTF 2019 天枢 WriteUp

Misc Mine Sweeping 勇气、危机、未知、热血、谋略,的3A级游戏大作——扫雷 题目是一个Unity游戏,将其Assembly-CSharp.dll放到dnSpy里,看到其地图分析的逻辑。找到其地图相关的信息。 找到了一个DevilsInHeaven数组,但这个数组并不是按照顺序来的,其中的每一个数据,是从下往上的某一列的数据,1为有雷,0为没有。 然后还找到了Changemap的函

· 13592浏览 · 2019-08-05 23:26