サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ドラクエ3
graneed.hatenablog.com
はじめに 対象イベント 読み方、使い方 Remote Code Execution(RCE) Nginx + PHP-FPM環境でLFIからRCE Writeup 問題ファイル mysql_fdwのMySQL Client Attack Writeup 問題ファイル ツール 参考 Cross-Site Request Forgeries(CSRF) Cross-site WebSocket hijacking(CSWSH) Writeup 参考 Insecure Deserialization 新しいガジェットチェーンの発見 Writeup 問題ファイル Server-Side Request Forgery(SSRF) ChromeのDevToolsのデバッグポートに対するSSRF Writeup 問題ファイル SSRFによるIstio/Envoyの構成情報の窃取および認可バイパス Wr
はじめに 対象イベント 読み方、使い方 Remote Code Execution(RCE) 親ディレクトリ指定によるopen_basedirのバイパス PHP-FPMのTCPソケット接続によるopen_basedirとdisable_functionsのバイパス JavaのRuntime.execでシェルを実行 Cross-Site Scripting(XSS) nginx環境でHTTPステータスコードが操作できる場合にCSPヘッダーを無効化 GoogleのClosureLibraryサニタイザーのXSS脆弱性 WebのProxy機能を介したService Workerの登録 括弧を使わないXSS /記号を使用せずに遷移先URLを指定 SOME(Same Origin Method Execution)を利用してdocument.writeを順次実行 SQL Injection MySQ
ある調べものをしていたところ、Canarytokensというサービスがあることを知った。 canarytokens.org Canarytokensはカナリアトークンを生成するサービスであり、無料で利用できるほか、githubでソースコードやDockerfileが公開されているため自分でサービス稼働環境を構築できる。カナリアトークンとはターゲット(被害者)がWebページ、電子メール、ファイルなどのリソースにアクセスする操作をしたときに、そのアクセスした事実やターゲットの環境情報(IPアドレス、UserAgent、ユーザ名など)を攻撃者に通知するための仕掛けである。 このサービスを知った時は、アクセス解析で使われるようなWebページに極小の透明画像やiframeを埋め込むような方式を想像したが、ドキュメントを読んでいると他にも様々な方式をサポートしていることがわかった。そこで、実際にどういっ
CTF Advent Calendar 2019 - Adventarの25日目の記事です。 1つ前は@ptr-yudai氏の2019年のpwn問を全部解くチャレンジ【後半戦】 - CTFするぞでした。 はじめに 対象イベント 問題数 読み方、使い方 Cross-Site Scripting(XSS) SVGファイルを利用したCSPバイパス GoogleドメインのJSONPを利用したCSPバイパス サブリソース完全性(SRI)機能を利用した入力チェックバイパス Chrome拡張機能のパスワードマネージャーKeePassの悪用 HTML likeコメントを使用したコメントアウト jQuery.getJSONのJSONP機能を使用したスクリプト実行 DOM Clobberingによるコードハイジャック Service Workerを利用したスクリプト実行 XSS Auditor機能のバイパス
[更新履歴] 2018/11/24 1:40 問題差し替えに合わせて更新 セキュリティ・ミニキャンプ in 岡山 2018で使用された演習コンテンツが公開されていたので挑戦してみた。 年令制限により来世にならないとセキュリティ・キャンプに参加できない層からすると、一般公開はありがたい限り。 XSS Challenge (by y0n3uchy) public な形で解法を公開していただくのも構いません。 とのことなので、writeupを書いた。 ルールは、alert('XSS') と alert(document.domain) の2つを実行できればクリア。 それぞれ実行に成功すると"You win! :-)" と表示される。 Case 01: Simple XSS 1 Case 02: Simple XSS 2 Case 03: With htmlspecialchars() Case
新年の初投稿が遅くなりましたが、あけましておめでとうございます。 12/28-12/30開催の35C3 CTFから1/19-1/20開催のInsomni'hack teaser 2019の間、CTFイベントはオフシーズンでした。 ちょうどこの期間に、SANS社がHoliday Hack Challengeを開催しており、私も参加&全完しましたのでwriteupを書きます。 www.holidayhackchallenge.com 概要 1) Orientation Challenge 2) Directory Browsing 3) de Bruijn Sequences 4) Data Repo Analysis 5) AD Privilege Discovery 6) Badge Manipulation 7) HR Incident Response 8) Network Traff
CTF Advent Calendar 2018 - Adventarの16日目の記事です。 15日目は@_N4NU_さんの「どのCTFに出たらいいか分からない人のためのCTF一覧 (2018年版) - WTF!?」でした。 はじめに なにごとも振り返りと復習が大事です。 まだ年末まで半月ほどありますが、Advent Calendarに合わせて、一足早く2018年のCTFイベントで出題された問題を振り返ります。Web問題を対象にwriteupを全部読んで、使用された攻撃手法を集計してランク付けするとともに、各攻撃手法を使用したwriteupをピックアップして紹介していきます。 CTFイベントに参戦した人は「あー、そんな問題あったねー」と振り返って頂ければと思いますし、未参戦の人は「へぇ、そんな攻撃手法あるんだなぁー」と感じて頂ければと思います。 集計対象 集計対象のイベントと問題は以下のと
1. 目的 2. 検証環境 2.1. 無線LANルーター 2.2. 無線LANアダプタ 2.3. PC・OS 3. 準備 3.1. hcxdumptoolのインストール 3.2. hcxtoolsのインストール 3.3. hashcatのインストール 3.4. 無線LANアダプタ接続 3.5. モニターモード切り替え 4. 攻撃実行 4.1. 攻撃対象のアクセスポイント確認 4.2. キャプチャ実行 4.3. ファイル変換 4.4. パスワードクラック 5. まとめ 1. 目的 8月初旬に、PMKIDを使用してWPA/WPA2のPSK(Pre-Shared Key)をクラックする手法が公開されました。 ローミング機能が有効になっている機器が対象とのことで、 自宅のルーターも対象になっているのか気になったこと Wifiのハッキングを試してみたいこと を動機に試してみました。 以下、参考サイト
AVTokyoでお披露目となったTsurugi Linuxのインストール&試用レポートです。 背景、経緯 Live起動 インストール VirtualBox Guest Additionsのインストール 試してみる Challenge1-WinRegistry Challenge2-BrowsingHistory Challenge3-DeletedFile.e01 Challenge4-WinMemClipBoard Challenge5-UnknownExecBinary まとめ 背景、経緯 2018/11/3に開催されたAVTokyoに参加してきました。 AVTOKYO2018 - AVTOKYO JP そこで配られていた入場カードに、何とUSBメモリが隠されていました! before after USBメモリの中には、当日の最後のセッションを飾った "Tsurugi Linux"のi
[更新履歴] 2018/12/18 19:40 idコマンド実行時の画像のuid/gid/groupsをマスク化 問題文 http://ghostkingdom.pwn.seccon.jp/FLAG/ 上記のURLにアクセスすると、以下の表示。 FLAG is somewhere in this folder. GO TO TOP TOP画面は以下。 writeup 調査 Create new userリンクからユーザ作成してログインすると、メニュー画面が表示される。 メニュー画面には以下3つの機能が表示されている。 Message to admin Take a screenshot Upload image 但し、Upload imageは、* Only for users logged in from the local networkとのことで、使用できない。残り2つの機能を調査す
2018/7/12(木)のMacnica Networks DAY 2018にて、「フリーで使える脅威インテリジェンスの活用と実践-日本に着弾した攻撃事例を交えながら-」を聴講しました。 「もっとOSINTを効果的に使って手間かけずに分析しようず!」というテーマでの講演でしたが、そこで紹介のあったMaltego用のTransformがすごく便利そうだったので、実際に試してみました。 なお、このTransformは講演者である政本氏 本人が開発されておられるとのこと。 すごい(小並感 1. Maltegoのセットアップ 1.1. Maltegoのダウンロード 1.2. Maltegoのインストール 1.3. Maltegoの初回実行、アカウント登録 2. APIキー発行 2.1. VirusTotalのAPIキー発行 2.2. HybridAnalysisのAPIキー発行 3. Transf
このページを最初にブックマークしてみませんか?
『こんとろーるしーこんとろーるぶい』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く