writeups
こんにちは、Marsです。 今回は、Archiso Web Challenges 2019に参加してきました。 #AWebC19 hashtag on Twitter 問題は12問あります。 今回は、8時間38分ほどかけてやっと全問解けましたが、ちょっと遅かったです。 今後解くスピードを上げるために、Write…
問題文を見る限りでは、魔法の世界へようこそとか魔法使いになろう!とか中二病くさくてよく分からない内容しか書かれていませんが、 結局言いたいのは、このサイトに何らかの脆弱性があるということです。 どんな脆弱性でしょうか。とりあえずサイトにアク…
Statement Steal the administrator session cookie and use it to validate this chall. URL: https://www.root-me.org/en/Challenges/Web-Client/XSS-Stored-1 この問題は、Stored XSS脆弱性によって他人のクッキーを盗む過程を実際に体験できる良問です。…
https://gameserver.zajebistyc.tf/admin/ Click the backup file and then we get php code. We think about several ways to bypass it. What we could know is we can post a cookie data named otadmin. To bypass the first "if " which contains regex…
既知平文攻撃とは?What's the known-plaintext attack? Wikipedia definition: The known-plaintext attack (KPA) is an attack model for cryptanalysis where the attacker has access to both the plaintext (called a crib), and its encrypted version…
TamuCTF was a 9 days long CTF, and many challenges are practical that we can use it in the real world. This is the fifth time I participate in the CTF, and personally I think that's easier than usual. I still need to learn more basic knowl…
Micro-CMS v1(難易度:Easy) この問題には4つのフラグが隠れています。ウェブページにアクセスしてみます。 まず、一つ目のリンクをクリックします。 編集できるようなので、編集画面に入ります。 URLに注目すると、サーバがURLの最後の数字で表示ページを…
問題に入る まず、隠しファイルがあるかどうかを確認します。 .passwd というファイルが見つかり、名前からFLAGが入っている可能性が高いと思われます。 案の定開く権限がありません。この問題の突破口は、Buffer Overflowの脆弱性を利用し、管理者権限を不…