SEKAI CTF 2022 writeup 第一次把 writeup 寫成 blog 文章,因為這場比賽的介面真的很可愛,身為一個 Project Sekai 玩家怎麼樣都覺得應該參與一下,又剛好遇到一個我覺得滿有趣的題目,本來覺得比賽期間不太可能解出來了,結果後來幸運解出來了,最後共解了兩題簡單題,就記錄一下,題目到現在都還在,如果有更新會再補上來。 Bottle Poem http://bottle-poem.ctf.sekai.te 2022-10-13 CTF #CTF #security #web #serialize
PACMAN: Attacking ARM Pointer Authentication with Speculative Execution paper: https://pacmanattack.com/paper.pdf Abstract這篇 paper 提出新的攻擊方式叫做 PACMAN,結合 memory corruption 漏洞和 speculative excution 漏洞的攻擊,利用 side channels 在不造成 crash 的情況下 speculatively leaks PAC verification 2022-06-28 paper #paper #security
CVE-2021-3129 Laravel debug mode: Remote code execution Environment Docker Ubuntu 20.04.3 PHP 7.3.33 How to Check & Install Specific version of PHP in Ubuntu Linux1sudo docker run -it --name cve-2021-3129 -p 8999:80 ubuntu:20.04 123456789apt updateapt 2022-03-08 CVE-survey #CVE #Laravel
Saphire: Sandboxing PHP Applications with Tailored System Call Allowlists paper: https://www.usenix.org/system/files/sec21-bulekov.pdf Abstract 像是 PHP、Python 都是直譯式語言,這些直譯式語言寫的 app 常常都會整個用同樣而且太多餘的權限跑,這就違反了 PoLP,也就是愈少權限愈好的原則,讓整個系統暴露在危險,只要被 RCE 就很容易直接被拿到太高的權限,暴露在更高的風險裡 這篇 pa 2022-02-22 paper #paper #security #web
HITCON 2018 One Line PHP Challenge 這是 orange 出的 one line php,每年他都會出一題這樣的題目,這一題主要用到的是 session.upload_progress 的利用 12<?php ($_=@$_GET['orange']) && @substr(file($_)[0],0,6) === '@<?php' ? include($_) : 2021-10-22 #CTF #write-up
CVE-2019-14287 linux sudo root MITRE CVE-2019-14287 在 Sudo before 1.8.28 當前身分有 sudo Background 在 sudo -l 時可以列出像下面這個格式的東西 (as user: as group) nopassword:commands 像是 (ALL:!root) /bin/bash 就是可以以所有的 user 身分、除了 root 以外的 group 執行 2021-09-30 CVE-survey #CVE #sudo
CVE-2021-21972 VMware vCenter Server MITRE CVE-2021-21972 這個是個在 vCenter Server plugin 上的 RCE 洞 也就是說只要能碰到這台機器的網頁,就可以觸發這個洞了。 受影響的版本 VMware vCenter Server 7.x before 7.0 U1c 6.7 before 6.7 U3l 6.5 before 6.5 U3n VMware Cloud Foundati 2021-07-07 CVE-survey #CVE #vCenter
Web Crawler Note 今天是實習第二天,然後學長要我爬個網頁,之前對爬蟲的認識就是 Hank 學長講過一點,就花了十幾分鐘看一下再花十幾分鐘把東西爬一爬,然後我就不知道要做什麼了…,想說不然就把看到的內容整理一下,下次忘記就能直接翻這裡看。 爬蟲就是用程式去把本來會傳給瀏覽器、經過編譯給人看的內容抓下來整理成我們要的格式,這裡都以我最近要抓的網站 MITRE 為例,來抓 MITRE Software 頁面! 抓網頁內容 2020-07-02 note #python #crawler
忍術隱寫の術 作為一個 CTF 垃圾菜雞,每次下手都只能從別人可能根本不屑的misc開始看能不能撿些分數,最近想說仔細把 Stego 的套路都熟悉一下,下次撿分的時候至少不要連 misc 都撿不了,所以讀了一些關於 Stego 套路的文章,這裡稍微整理一下。 隱藏檔案這應該算是很容易被發現的一個套路,把檔案藏在圖片裡,原理是讀圖片的工具通常遇到 ‘FF D9’ 結尾就會把它當成 jpg 檔了,所以接在他後面的 2020-05-06 note #CTF #misc #stego
CSIE--NachOS-HW3 好難……嗚嗚嗚QQ 作業要求 實現 virtual memory 並可以處理 page fault 實作 Page Replacement Algorithm 的 FIFO 與 LRU First in First out Page Replacement(FIFO) Least Recently Used Page Replacement(LRU) Virtual Memory為了實作 v 2019-12-09 homework #OS