Cyku's blog

0CTF/TCTF 2019 Quals: Ghost Pepper Write-up

 Web Security, CTF

太久沒寫文章,快速記錄一次簡單的 Web 題目。 題目敘述如下: Do you know ghost pepper? Let's eat. http://111.186.63.207:31337 點開網頁出現授權要求視窗,網站訊息提示:「karaf」,直覺猜預設帳密 karaf/karaf,即可成功通過授權驗證。 但是進去後,頁面顯示 HTTP 404,快速猜測一些常見路徑都無果。

HITCON 2018: Why so Serials? Write-up

 Web Security, CTF

Why so Serials? 是由 Orange 在前陣子剛結束的 HITCON CTF 2018 出的一道 Web 題目,題目架設在 Windows/IIS,其功能只有一個頁面 Default.aspx,題目有提供原始碼,現在可以在 Orange 的 GitHub 上找到。 該頁面有提供一個上傳功能,但幾乎阻擋了所有可能直接 RCE 的副檔名。 String[] blacklists

DefCamp CTF Qualification 2018: Vulture Write-up

 CTF, Web Security

Vulture 是一道出現在 DefCamp CTF Qualification 2018 屬於 Web 類型的題目。這題很有趣,雖然是黑箱但不用通靈、猜謎,整道題可以透過各種蛛絲馬跡有邏輯性地推敲並串出完整漏洞利用來解題。 題目敘述如下: We created an online service where you can upload pictures of vultures (or other birds). Each

ASP.NET 下利用 XXE 讀取 Web.config

 Web Security, ASP.NET

XXE (XML External Entity Injection) 是個對 Server 端很強力的攻擊手法,可以進而實現 Server-Side Request Forgery、Arbitrary File Read 的利用。雖然可以利用 XXE 讀取一些較簡單的私密的 config、key 檔案,但若想讀取內含 XML 使用的特殊字元 (例如: >, <) 的檔案,就會產生一些問題。

Pwn2Win 2017 Write-up: Web - Criminals

 CTF, Migrated From Wordpress

最終解開這道題目時,發現其實並不困難,但因作者我還是個菜雞,且對這道題目的服務所使用的工具完全沒接觸過,過程中繞了許多圈子、走了許多歪路,不過也累積了不少有用的經驗,於是就來為這道題目寫篇 Write-up,同時也詳細記錄下我所走的各種歪路 (´; ω ;`) 原始的題目說明很單純: Criminals Hey, Rebellious member, let's hack this Bloodsuckers web app. I think they keep some secret. 點開網頁應用程式的連結,也是一個很單純的搜尋頁面: