HTB-WriteUp-Cronos
0x00 Recon1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283╰─ sudo rustscan -a 10.10.10.13 --ulimit 10000 -- -sC -sS -sV -A .----. .-. .-. .----..---. .----. .---. .--. .-. .-.| {} }| { } |{ {__ {_ _}{ {__ / ___} / {} \ | `| || .-. \| {_} |.-._} } | | .-._} }\ }/ /\ ...
HTB-WriteUp-Jarvis
0x00 Recon12345678910111213141516171819202122232425262728293031323334353637383940414243sudo rustscan -a 10.10.10.143 --ulimit 10000 -- -sC -sS -sV -A .----. .-. .-. .----..---. .----. .---. .--. .-. .-.| {} }| { } |{ {__ {_ _}{ {__ / ___} / {} \ | `| || .-. \| {_} |.-._} } | | .-._} }\ }/ /\ \| |\ |`-' `-'`-----'`----' `-' `----' `---' ...
JWT RS256 to HS256 Signature Attack
0x00 前言前幾天在練HTB的Challenge時遇到了一個很好玩的題目”Under Construction”。這題會用到JWT的一種Signature Attack,剛好前陣子有寫一篇JWT的文章,那篇裡有講到基礎的None algorithm的Signature Attack和範例,今天這篇也可以算是上次那篇的延伸。
0x01 sign verify怎麼不一樣?如果有看過我上一篇JWT的人,應該還記得JWT在sign的時候我們會指定algorithm吧就像下面那樣
1jwt.sign(data, privateKey, { algorithm:'RS256' });
然後驗JWT的時候會長這樣
1jwt.verify(token, publicKey, { algorithms: ['RS256', 'HS256'] });
但你有沒有發現我們的key一個是privateKey和publicKey?沒錯因為我們在簽JWT的時候是用RS256,而RS256是非對稱加密。不知道非對稱 ...
HTB-WriteUp_Magic
前陣子打靶機的頻率變低還有都沒寫靶機writeup,加上最近想要多練點PT,一個腦波弱就刷了一年HTB會員了,就當提前準備OSCP。因此就把OSCP LIKE的box都拿出來打一下。
0x00 Recon老樣子port直接掃下去
123456789PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 06d489bf51f7fc0cf9085e9763648dca (RSA)| 256 11a69298ce3540c729094f6c2d74aa66 (ECDSA)|_ 256 7105991fa81b14d6038553f8788ecb88 (ED25519)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))|_http-title: Magic Portfolio|_http-server-header: Apach ...
T貓盃2023決賽_Writeup
這次我和我朋友兩個報了T貓盃,也是我第一次參加T貓杯,並且蠻幸運進了決賽,決賽是辦在成功大學,然後現場根本是逢甲和成大的聚會,比賽平台和規則非常特別,初賽和決賽都是用一樣的平台,第一次遇到真的覺得蠻新奇的。
賽中是要到一個線上的平台,登入後有多個題目能解,到這邊和普通的CTF都沒什麼太大區別,但它是一個題目一個題目計時,一題有15分的30分的還有1小時的,考題題型有各種像鑑識、滲透、Ransomware分析等等,反正就是和一般CTF出的不太一樣(不愧是名字有掛實務的比賽),滲透題型的靶機基本上就是一碰就掛打的非常痛苦,整體來看有點像hackthebox的starting point,但沒有那麼難。
決賽共有三題但題目描述和順序我忘了存,所以這邊就用我們隊賽中解的順序來排。
第一題-網頁漏洞分析(30分鐘)題目丟了一個php網站的檔案給你,然後叫你去看程式碼。
第一小題題目是問這些程式有哪種漏洞,賽中我和我朋友看到有sql的部分就跳進去追看有沒有sqli的洞,但發現不是,後來是在逛使用者輸入的時候發現這段
12345$content = $_POST['content' ...
在CTF中遇到JWT的正確食用方法
0x00 前言原本之前這篇大概就有個雛型了,最早是寫在Notion上的,一開始是寫來當作自己看的備忘錄用,但不知為何最近頻繁出現所以一直有人來問我JWT的問題,然後我就會把這篇丟給他們,所以就想把這篇寫的詳細一點後重新放上來。
0x01 … JWT這啥?JSON Web Token (JWT),相信有很多人在看到這個東西時不是自己在架網站,而是CTF中WEB類出了這種題型(這我)。JWT我們大概可以把它分成3個部分。
header
payload
signature
這時有些人會看出裡面的東西好像是Base64,然後就把它拿去base64 decode,之後發現就有東西了,然後把payload開開心心改完之後base64 encode再放回去,結果發現網站不是跳錯誤就是完全沒用。沒錯這就要說到第三個部分signature,這個部分顧名思義就是這個JWT的簽章,signature這種東西和我們平常簽名不太一樣。
我們可以看到他是由header 加 payload 之後經過Signing Algorithm之後算出的,所以只要我們沒有secret key就沒辦法簽章,沒有簽章或有錯 ...
PWN Note 0x02
0x00 前言前陣子跑去上了成大的關鍵基礎設施資安學程,加上AIS3和HITCON,我整個暑假整個爆滿。這幾天好不容易有休息的時間來練習自己一直丟給隊友的PWN,這次是選擇Pwnable.kr的題目,本次只有一題horcruxes,但我解完這題後發現還蠻有趣的,挺適合練習ROP的思路。
0x01 分析ssh進去會發現有一個horcruxes和readme。readme裡有寫到他把程式開在9032 port上(connect to port 9032 (nc 0 9032). the ‘horcruxes’ binary will be executed under horcruxes_pwn privilege.rop it to read the flag.)那我們先下載來吧
1scp -P 2222 horcruxes@pwnable.kr:~/horcruxes .
拿到後馬上用ida分析我們會發現ropme是拿到flag的關鍵,看起來atoi(s) == sum 這邊我們只要知道sum就能拿到flag這邊追回去發現init_abcdefg會叫到他這邊能發現到 ...
關於我在HITCON 2023 CMT逢甲黑客社遇到酷酷的LAB的那件事
今年參加了HITCON 2023 CMT,這次聽的議程比較少,所以有比較多的時間亂逛聊天。這次一樣有許多的靶機,台科和逢甲一樣今年也有參加,而且各有架設lab來給大家玩。這兩天印象最深的就是逢甲的lab,因為可以用找到的洞來換禮物,基本上你能想到的洞他都有,裡面還有flag,很適合休息時間戳戳。
這次我有戳出
SQL Injection
XSS
LFI
拿到app.secret_key (flag)
SQL Injection一進網站就看到了登入和註冊,身為一名script kiddie這個地方一定要無腦的OR 1=1看看的八很好成功!這裡我們就能找到第一個洞sqli當初在攤位上掃完QRcode就馬上用手機注了,好像大家都是一樣掃到就用手機注ㄌ這邊遇到一個很好玩的問題,當天我是和kokorosawa一起逛ㄉ,他用iphone一直注不成功,我們都有確認過語法沒問題但一直跳錯誤頁面,最後還好有debug頁面我們發現iphone的 – 和 # 都和別人的不一樣,所以SQL語句就無法正常執行
XSS接下來我們去逛逛主頁發現有了admin就能修改和增加產品,那這邊很直覺的就是放上x ...
xss-game writeup
前言source: https://xss-game.appspot.com/本來要睡了旦突然今天想說睡前練一下xss,就找到這網站來,這個網站之前有練過前兩題了,但那時候js底子不好後面幾題真的沒動力也沒實力弄也沒有養成看source code的習慣現在跑回來打就覺得輕鬆多了 至少不像ctf要用一堆奇怪的繞過方式
[1/6] Level 1: Hello, world of XSS第一題就很基礎的xss,連擋都沒有的那種可以看到你放什麼他就顯示什麼
1https://xss-game.appspot.com/level1/frame?query=<script>alert('chirp')</script>
[2/6] Level 2: Persistence is key我們試試不看Target code用最基礎的script
1<script>alert('chirp!')</script>
發現沒辦法成功,去看了一下發現是用innerHTML
12345html + ...
Pwn Note 0x01
0x00 前言最近練習靶機遇到一些Buffer Overflow的東西,且之前上課binary類的都不是很認真聽,打CTF也是都丟給隊友,結果現在就是要排時間補,想趁這個主題來練一下題目,並且把筆記整理一下。PWN目前應該會是以pwnable.kr的題目來練習,應該會摻雜一些pwnable.tw的題目,每篇應該都是1到2題。
0x01 BOFBOF (Buffer Overflow)算是經典中的經典,只要PWN的第一堂課或教學基本上都是BOF。而且他以沒學過資安的人來看根本是魔法,試想一下你的伺服器突然收到一堆a下一秒你伺服器就被pwn掉了,有夠詭異oAO。這邊基本的概念就先不說明,網路上有很多厲害的前輩都有更完整更仔細的說明,這邊就先以整理解題思路為主。這邊用objdump先看一下
1objdump -d ./bof
我們可以看到比較關鍵的兩個function
12345678910111213141516171819202122232425262728293031323334350000062c <func>: 62c: 55 ...