Marsの5εcur1ty備忘録

不定期的にCTF、脆弱性検証、バグバウンティレポート分析など、情報セキュリティを中心とした技術ブログを更新します。

CTF

Archiso Web Challenges 2019 Writeup

こんにちは、Marsです。 今回は、Archiso Web Challenges 2019に参加してきました。 #AWebC19 hashtag on Twitter 問題は12問あります。 今回は、8時間38分ほどかけてやっと全問解けましたが、ちょっと遅かったです。 今後解くスピードを上げるために、Write…

サムネイル画像・検出および抽出方法

justCTF 2019のwriteup Matryoshka (157 pts) Look at this picture. Can you get the flag? ctftime.org jpg画像が与えられます。 thumbnail画像チェック: root@fang:/mnt/hgfs/vmshare/ctf/justctf2019/misc# exiftool matryoshka.jpg ExifTool Version N…

File magic number

Just for CTF qiita.com

EncryptCTF writeup

ENCRYPT CTF some writeups It's a WrEP Sniffed and Spoofed, but director called cut before final scene. Could you help Mr. Alderson to invade into eCorp? Get the password for our Wifi Network "encryptCTF" Submit flag as encryptCTF{} capture…

Teaser CONFidence CTF writeup

https://gameserver.zajebistyc.tf/admin/ Click the backup file and then we get php code. We think about several ways to bypass it. What we could know is we can post a cookie data named otadmin. To bypass the first "if " which contains regex…

SSL Auto Scan Tool: a2sv

python a2sv.py -t [ip address] github.com

Web Form Bypass Note

1. strcmp bypass http://wargame.kr:8080/strcmp/ ソースコード(PHP) ... $password = sha1(md5(rand().file_get_contents("/var/lib/dummy_file")).rand()); if (isset($_GET['view-source'])) { show_source(__FILE__); exit(); }else if(isset($_POST['p…

PHP MD5 function bypass fuzz

php md5($a,true) bypass: fuzz1: 129581926211651571912466741651878684928 SQL Injection ↑ fuzz2: ffifdyop ↑ SQL Injection php md5(v1)==md5(v2) bypass: v1: 240610708 v2: QNKCDZO stackoverflow.com

ksnctf ZIP de kure: ZIPファイルの既知平文攻撃

既知平文攻撃とは?What's the known-plaintext attack? Wikipedia definition: The known-plaintext attack (KPA) is an attack model for cryptanalysis where the attacker has access to both the plaintext (called a crib), and its encrypted version…

TamuCTF writeup

TamuCTF was a 9 days long CTF, and many challenges are practical that we can use it in the real world. This is the fifth time I participate in the CTF, and personally I think that's easier than usual. I still need to learn more basic knowl…

Python: RSA暗号 Decrypt

Python: def exgcd(m, n): if n>0: y,x,d = exgcd(n, m%n) return x, y-m/n*x, d else: return 1, 0, m N = 97139961312384239075080721131188244842051515305572003521287545456189235939577 E = 65537 C = 7736145512745599657240445122140151014557577623…

Base 64だけじゃない!Base Nについて

こちらの記事をご参考ください。 bias.hateblo.jp - Base 16 Decoder: Hexadecimal Base Converter - Base 16 - Online Software Tool - Base 32 Decoder: Base32 Decode Online - Base 64 Decoder: Base64 Decode and Encode - Online - Base 85 Decoder: A…

Hacker101 writeup: Micro-CMS v1

Micro-CMS v1(難易度:Easy) この問題には4つのフラグが隠れています。ウェブページにアクセスしてみます。 まず、一つ目のリンクをクリックします。 編集できるようなので、編集画面に入ります。 URLに注目すると、サーバがURLの最後の数字で表示ページを…

CVE-2014-6271 Shell shock脆弱性解説

こんにちは、Marsです。今回はShell shockの話です。 2014年9月頃、Bashについての一群の脆弱性(例:CVE-2014-6271等)が発見されました。これらの脆弱性は、俗にShell shock(またはbashdoor)と呼ばれています。この脆弱性は、当初遠隔からBashコマンドの実…

XSS Cheet Sheet

こんにちは、Marsです。今回はXSSについてお話します。 2019年の今では、少し工夫すればXSSの脆弱性が発見できるサイトが未だに少なからず存在しています。このペイロードをBug bounty programやpentestなどに活用できれば嬉しいです。 Bug bounty program: …

フォレンジックツールまとめ

・隠しファイルの解凍 steghide, stegsolve ・隠しファイル調査 binwalk, file --binwalk 使い方: *解凍: binwalk -e [Filename] binwalk --dd='.*' [Filename] ・通常解凍 7z, unzip, tar -- 7z e ***.7z ・imgファイルの解凍 7z x ***.img ・バイナリ解…

SQL Injection Cheet Sheet

SQLインジェクションでデータベースの全体情報を引き出すのはクラッカーらが秘密情報を盗む常套手段になっています。今回は、いくつかの種類のデータベースの様々な情報を引き出すためのエクスプロイトコードを紹介します。 // Crackme! ・MySQL List Databa…

ファイル種類検出のシグネチャまとめ

Extension: ・画像ファイル 先頭4バイト: JPEG: FF D8 (FF DB) PNG: 89 50 4E 47 GIF: 47 49 46 38

リバースエンジニアリング用ツールまとめ

個人的に好んで使っているツールリストを載せます。 Linux: ・バイナリ編集 hexeditor... ・バイナリ解析 ・静的解析: hexdump... ・動的解析: GDB... Windows: ・バイナリ編集 Stirling, Quick Be ・バイナリ解析 OllyDbg ・パッチ当て FireFlower3 ・パ…

What is Name Server? & How to use dig command?

qiita.com

ASCII caesar cipher decoder (python)

シーザー暗号をデコードする方法まとめ 1.ファイルから読み込み (Python) ---------------------------------------------------------------- print "".join([chr(ord(c)-10) for c in open("[-- YOUR FILE NAME --]", "rb").read()]) ------------------…

DOSBOXをダウンロードしよう

CTFに参加している方にとって、パソコンの性能が重要である一方、環境構築も非常に重要です。 DOSBOXは、非常に強力なDOS環境を提供するツールです。 ダウンロード: www.dosbox.com メモリの状態を確認したい場合、Debug.exeでデバッグします。 Debug.exeダ…

任意の機械語コードをアセンブリ言語に逆アセンブルする方法

こんにちは、Marsです。 機械語とアセンブリ言語との対応関係で悩んだことがないでしょうか? 普段機械語を逆アセンブルする際に、実行可能ファイルにobjdumpコマンドを使ったり、GDBのdisassembleコマンドを使ったりして逆アセンブルしている方が通常のやり…

iptablesでIPアドレスを偽装(Spoofing)する

こんにちは、Marsです。今回は、ファイアウォール設定を変更してIPアドレスを偽装する方法をご紹介します。 ・iptablesでIPアドレスを偽装する。 sudo iptables -t nat -A POSTROUTING -j SNAT --to-source [偽装したいIPアドレス] ↓ (アクセス) Victim端…

Rootme #Stack buffer overflow 1# Writeup

問題に入る まず、隠しファイルがあるかどうかを確認します。 .passwd というファイルが見つかり、名前からFLAGが入っている可能性が高いと思われます。 案の定開く権限がありません。この問題の突破口は、Buffer Overflowの脆弱性を利用し、管理者権限を不…

Copyright Mars 2019