9/27 - 28という日程で、9時間開催された。BunkyoWesternsで参加して38位。10年前から開催されているAttack & Defenseの伝統的な大会なのだけれども、私は出たことがなかった。ほかのメンバーがインフラ等を整えてくれて、私はただ他チームによる攻撃の通信を解析して脆弱性を突き止め、パッチを作成したり、逆に他チームに攻撃する手順を整理したりしていた。 私はずっとCO...| st98 の日記帳 - コピー
10/4 - 10/6という日程で開催された。BunkyoWesternsで参加して1位🙌 2017年にHarekazeで出て以来の優勝だ。オセアニア最高峰(?)のDUCTFに続いて、アフリカ最高峰(?)のCTFでも優勝できて嬉しい。 よい成績だった15チーム(全世界から10チーム、北アフリカから5チーム)が、チュニジアはチュニスで開催される決勝大会に進めるらしい…のだけれども、その決勝の日時が未定だし、そも...| st98 の日記帳 - コピー
Puppy is a Windows Active Directory pentest simulation. It starts with a set of creds in the HR group, which a common target of phishing attacks. That user has GenericWrite over the Developers group, so I’ll add my user and get access to SMB shares where I’ll find a KeePassXC database. I’ll crack the secret with John, and get auth as the next user. That uses is a member of Senior Devs, which has GenericAll over another user. I’ll reset that user’s password and get a WinRM session. T...| 0xdf hacks stuff
Another Windows box where I’ll try username as password and find two accounts. From those I’ll get access to the SYSVOL share, where I can poison a logon script to give me a reverse shell when the user logs in. That user has control over another service account that is meant to administer GPOs. I’ll abuse the GPO to get shell in the administrator’s group.| 0xdf hacks stuff
本稿では、2023年に開催された CTF のイベントで、Cloud に関する問題をピックアップして、攻撃手法の特徴について紹介します。| blog of morioka12
9/12 - 14という日程で開催された。BunkyoWesternsで参加して1位🥇 11月にルーマニアはブカレストで決勝大会が開催されるが、予選の上位10チームがこれに招待されるということでBunkyoWesternsは参加権をゲットした。去年参加して楽しかったのでぜひ今年も行きたかったのだけれども、残念ながら私はスケジュールの都合でダメだった。また行きたいけれども。 問題はesoteric-ur...| st98 の日記帳 - コピー
9/6 - 9/7という日程で開催された。BunkyoWesternsで参加して3位。ArkさんやSatokiさんといった豪華作問陣に感動の連続だった。Satokiさん作問のSatoNoteのfirst bloodを取れた上に、我々以外には1チームしか解いていなかったのでにっこり。ただ、Arkさんには勝てなかった。 どうやら費用は向こう持ちで、来月にイランはテヘランで開催されるIran Tech Olympicsの決勝大会に行ける権利...| st98 の日記帳 - コピー
Fluffy is an assume-breach Windows Active Directory challenge. I’ll start by exploiting CVE-2025-24071 / CVE-2025-24055, a vulnerability in how Windows handles library-ms files in zip archives, leading to authentication attempts to the attacker. I’ll get a NetNTLMv2 and crack it. From there, BloodHound data shows that this user has GenericWrite over some service accounts. I’ll abuse that to get a WinRM shell with one. From this user, I’ll exploit ESC16 in the ADCS environment to get a...| 0xdf hacks stuff
Baby is an easy Windows Active Directory box. I’ll start by enumerating LDAP to find a default credential, and spray it to find another account it works on. From there, I’ll abuse Backup Operators / SeBackupPrivilege to get dump both the local and domain hashes, finding a hash for the Administrator account that works to get a shell.| 0xdf hacks stuff
Forgotten starts with an uninitialized instance of LimeSurvey. I’ll do the installation wizard, using a MySQL instance hosted on my VM as the database, and giving myself superadmin access. I’ll upload a malicious plugin to get RCE and a shell in the LimeSurvey container. I’ll find a password in an environment variable that works for the user account on the host, as well as sudo to get root in the container. I’ll abuse that to write a root-owned SetUID binary in a shared folder on the ...| 0xdf hacks stuff
Planning offers a Grafana instance that’s vulnerable to a CVE in DuckDB that is an SQL injection that can lead to remote code execution. I’ll abuse that to get a shell as root in the Grafana container. I’ll find creds in an environment variable, and use them to pivot to the host over SSH. There I’ll find an instance of Crontab UI. I’ll get creds from a backup cron, and use it to make my own cron as root to get execution. In Beyond Root I’ll dig into the Grafana Swagger UI and the ...| 0xdf hacks stuff
Delegate starts with a bat script on an open SMB share that leaks credentials. I’ll use those to targeted Kerberoast another user, and get a shell. That user has SeChangeNotifyPrivilege, which I’ll use to give a fake computer unconstrained delegation, and then capture the DC machine account TGT. From there I can DCSync to dump the Administrator’s NTLM hash.| 0xdf hacks stuff
Environment starts with a Laravel website that happens to be running in debug mode. I’ll abuse a CVE that allows me to set the environment via the URL. I’ll find in the debug crashes that if the environment is set to “preprod”, the login page is bypassed, and use that to get access to the internal site. There I’ll abuse another CVE to bypass file filtering in the Laravel filemanager to upload a webshell. I’ll find a GPG-encrypted file and the private key to get access to the next ...| 0xdf hacks stuff
8/30 - 8/31という日程で開催された。BunkyoWesternsで参加して2位。1位のTRXは最初「神田エンジニアズ」というチーム名で参加しており、ラックやCDIあたりが超頑張っているのか、把握していない企業チームが頑張っているのか、いずれにしても日本チームだろうと思っていてビビっていた。上位15チームはイタリアはLignano Sabbiadoro*1で開催される決勝大会に参加できるらしい...| st98 の日記帳 - コピー
8/29 - 8/31という日程で開催された。BunkyoWesternsで参加して1位🥇 snakeCTF 2025 Qualsと被っておりどうしようかという感じだったけれども、あちらは24時間でこちらは48時間ということで、あちらを優先しつつ、終わり次第こちらに取り組むという参加の仕方だった。疲れた。 [Web 100] regex-auth (450 solves) [Web 127] AED (232 solves) [Web 454] Personal Website (11 solves) [Web 468] Browser Memo Pad (8 solves...| st98 の日記帳 - コピー
Media starts with a PHP site on Windows that takes video uploads. I’ll use a wax file to leak a net-NTLMv2 hash, and then crack it to get SSH access to the host. I’ll understand how the webserver is writing the files to the filesystem, and use a junction point link to have it write into the web root, allowing me to upload a webshell and get access as local service. I’ll use FullPowers to enable the SeImpersonatePrivilage, and then GodPotato to get System.| 0xdf hacks stuff
Race starts with a website on Grav CMS, and a phpSysInfo page. I’ll find creds in the process list on phpSysInfo to get into the Grav admin panel as the limited backup user. I’ll create a backup, and use the results to reset the password of another admin. From this admin, I’ll show two ways to get execution, using CVE-2024-28116 and a malicious theme. From there I’ll pivot to the next user with a password from a shell script. For root, I’ll abuse a time-of-check / time-of-use vulner...| 0xdf hacks stuff
Zero is all about abusing Apache. It’s a hosting provide, where I can get an account with SFTP access to upload files to be holder in a path on the site. I’ll overwrite the .htaccess file and use it to read files from the file system. I’ll write a Python script to automate this, and read files to find a password in the website database connection information. With a shell, I’ll see a script running every minute that looks at the Apache process in the process list and runs apache2ctl t...| 0xdf hacks stuff
I had so| mrT4ntr4's Blog
| mrT4ntr4's Blog
| mrT4ntr4's Blog
| mrT4ntr4's Blog
| mrT4ntr4's Blog
| mrT4ntr4's Blog
After a long break from challenges and CTFs, I felt it was time to start training again. The urge came earlier this month, following some introspection on how little I had been dedicating to such exercises, a realization that left me with a sense of.. guilt? I then visited the Intigriti Discord server, hoping to find an ongoing challenge, but nothing was happening at that time. So, I was eagerly awaiting this one, let’s dive in.| zhero_web_security
2025年8月19日の19時15分から20時15分にかけて、Webオンリーで1時間のCTFとしてGMO Flatt Security mini CTF #7が開催されました。これまでは参加者としてこのCTFを遊んでいましたが、今後は作問側に回ってやっていきます。 イベント当日にもスライドを用いて問題の解説を行いましたが、この記事では改めてそこでお話ししたことを文章にしたいと思います。なお、出題した問題の...| st98 の日記帳 - コピー
7/18 - 7/20という日程で開催された。BunkyoWesternsで参加して1位🥇 ただ、ちょうど北陸への旅行とかぶってしまっており(参院選もかぶってしまったが、それはもちろん期日前投票をしておいた)、私はほとんど参加できていなかった。とはいえちょこっと参加したけれども、特にRequest HandlingとMore Request Handlingが面白かった(私は解いてないけど)。 DownUnderCTF 6は世界1位でし...| st98 の日記帳 - コピー
Can you execute arbitrary Python code from only a comment? We explore how Python's overzealous ZIP file detection can lead to unexpected code execution vulnerabilities when well-escaped user input is injected into comments or string literals in Python source files.| Hacktron Blog
WASHINGTON DC (07/18/2025) – Late last night, the U.S. House finalized passage of President Trump’s proposal to rescind $9.4 billion in budget authority, H.R. 4, which includes the full $125 million appropriated for FY 2025 to the Clean Technology Fund (CTF). This legislation now heads to the President’s desk for signature. American Energy Alliance President […]| American Energy Alliance
We ran Ghost in the Shellcode (GitS) from 2010 to 2015. This is the history as I remember it.| ⍻
TL;DR I thought the format string filtering was a red herring and exploited an ip6 fragmentation heap overflow. So, DEFCON CTF 22 Quals happened this past weekend. My team didn't do all that great (27th overall), but I wrote some neat exploits. One of those is my| ⍻
The Codegate 2014 Qualifiers happened this past weekend. Codegate Quals is generally a good time (although it can be quite frustrating), so several Marauders and I decided we'd play. The competition was 30 hours long, which is nice as it doesn't dominate an entire weekend. It started at 7am local| ⍻
12月23〜24日、卒論執筆の気晴らしとしてSECCON CTF 2023 Finalsに参加してきました。| 天才クールスレンダー美少女になりたい
ROP Phobia 500 I know, I know everyone has their own fears. Check if you have ROP Phobia or not? If so, overcome it :) Connection: nc pwn1.blitzhack.xyz 1337 Author: 0x1337 Team: Weak But Leet Attachment: public.zipxpl.py Enter student name: a Enter student major: b 1. Add Courses 2. Show Details 3. Remove Course 4. View Course 5. Submit Project 6. Exit > Looks like your usual note challenge at first, but as the name suggests, it’s a rop challenge and that will be happening in Submit Projec...| kileak
Shellphobia 500 Pwn I know, I know everyone has their own fears. Check if you have Shellphobia or not? If so, overcome it :) nc pwn.blitzhack.xyz 1337 Author: Kaiz0r Team: Weak But Leet Attachment: public.zipxpl.py ╠══════════════════════════════════════════════════════════════╣ ║ ║ ║ ███████╗██╗ ██╗███████╗██╗ ...| kileak
World Wide CTF 2024 - Free My Man Pascal| kileak.github.io
Hex-rays has published a second CTF where we have to uncover the location of the traitors in the story of Madame de Maintenon (the IDA Lady)| Eduardo Blázquez’s Personal Webpage
Hacking include sharing. This place dump stuffs I found interesting, maybe it can be helpful for others.| vegvisir
Evidence Link: takeout-20241214T082121Z-001.zip| Stark 4N6
Evidence Link: takeout-20241129T224833Z-001.zip| Stark 4N6
Evidence Link: image4.tgz| Stark 4N6
Knock Knock - 10 points| Stark 4N6
Evidence Link: 00008110-0008196A2299401E_files_full.zip| Stark 4N6
Evidence Link: UserB2.7z| Stark 4N6
Evidence Link: userbss.ad1| Stark 4N6
We're less than 2 weeks away from another year of the Magnet capture the flag competition, which also means yet another CTF workshop with Jessica and I.| Stark 4N6
6/21 - 6/22という日程で開催された。BunkyoWesternsで参加して23位。いつも出ているメンバーがフランスへ行ってしまっており、鳥さんとふたりでのんびり出ていた。 Webが解けず涙。canvasboxは通したかったねえ。まっさらな Window を得ようとしてCustom Elementsで iframe の錬成はできていたものの、contentWindow がやはり消されているということで諦めてしまっていた。Node や DOMParser ...| st98 の日記帳 - コピー
Hey folks, we got back with a nice and straightforward challenge from Google CTF beginner’s quest and it is from the (pwn) category. Download ChallengeRead More The post Google CTF 2019 – Beginner’s Quest: STOP GAN (pwn) first appeared on Buffer Overflows.| Buffer Overflows
This is really was an interesting challenge, it is a classic buffer overflow vulnerability but with DEP enabled and to exploit it we need toRead More The post Camp CTF 2015 – Bitterman Write-up first appeared on Buffer Overflows.| Buffer Overflows
Backfire is all about exploiting red team infrastructure, first Havoc, and then HardHatC2. I’ll start with a Havoc server and leak the configuration from the website. I’ll exploit an SSRF vulnerability to get access to the admin port internally. There’s an authenticated RCE vulnerability on this port, but it involves sending payloads into a websocket. I’ll create a chained exploit using the SSRF to stand up and communicate over a websocket to get command injection and a shell. From he...| 0xdf hacks stuff
6/7 - 6/8という日程で開催された。チーム「25時、ディスコードで。」*1の桃井愛莉*2として参加して1位🎉 昨年はどうしても解けない1問に阻まれて2位だったので、今回は雪辱を果たすことができ大変に嬉しい。 今年も前回大会に引き続きOSINT専門のCTFで、Geo, Recon, Transportation, History, Millitary, Hardware, Companyと様々な角度からOSINT問題が出題されていた。忘れてはならないの...| st98 の日記帳 - コピー
5/24 - 5/25という日程で開催された。チームBun*1として参加して8位。上位8チームは10月にタイ・カオラックで開催される決勝に招待されるらしい。ただ、旅費・宿泊費が運営から提供されるのはさらに上位のごく一部であり、我々には支給されず悲しい*2。Webがいずれも面白かった。web2.5と自称するBurmaldaやweb3のrevであるところのit Sovaも解きたかったなあ。 どうでもいい...| st98 の日記帳 - コピー
5/24に2時間半という短さで開催された。チーム鰯鱪の𝔖𝔞𝔱𝔬𝔨𝔦として参加し、1位。いずれのWeb問もシンプルながら面白かった。perling_perlerとShortnmではsecond solve、iwi_deco_demoは苦手なJavaだったけれどもfirst bloodが取れてよかった。 [Web 205] perling_perler (20 solves) [Web 305] Shortnm (8 solves) [Web 428] iwi_deco_demo (3 solves) [Web 205] perling_perler (20 solves) (問題サーバのURL)…| st98 の日記帳 - コピー
5/17に6時間だけ開催された。4問が出題されたうち、2問を問いて6位。残りのTiny NoteとAlpacaMarkも解きたかったなあ。 [Web 122] Jackpot (63 solves) [Web 341] Redirector (6 solves) [Web 122] Jackpot (63 solves) 🎰 Slot Machine 🎰 (問題サーバのURL) 添付ファイル: jackpot.tar.gz 与えられたURLにアクセスすると、次のようなスロットマシンが表示される。下部になぜか数字を入力できるフォームもある。 ...| st98 の日記帳 - コピー
I’ll pull data from SNMP to find a daloRADIUS server on UnderPass. I’ll find the login page, and use default creds to get access. There I’ll find a hash for a user, which can be cracked to get SSH access to the box. That use can run a Mobile Shell (Mosh) server as root using sudo, and that leads to a root shell.| 0xdf hacks stuff
BigBang has a WordPress site with the BuddyForms plugin. I’ll find a 2023 CVE that involves uploading a PHAR / GIF polyglot. It doesn’t work, but it does show how to read GIFs, which I’ll turn to the local system. Then using a PHP-filter-based tool I’ll abuse this to read arbitrary files. I’ll use that to exploit a 2024 CVE in Glibc to get RCE. I’ll find WordPress config creds to pivot to the next user. The next user has access to a Grafana instance. I’ll get their hash from the...| 0xdf hacks stuff
5/3 - 5/4という日程で開催された。BunkyoWesternsのSatoki*1として参加して2位。OSINT以外も以前と比べてさらに色々出るようになっていてよかったけれども、問題数が少なくなっていてちょっと悲しい。でも楽しかった。 1点以上を得点しているチームに限っても882チームということで、大変多くのチームが参加していた。Midnight Sun CTFの繰り返す延期やbi0sCTFの延期のために今週...| st98 の日記帳 - コピー
Vintage is another pure AD box, this time at Hard level. I’ll start with creds, and use them to collect Bloodhound data, which shows a computer object that’s a member of the Pre-Windows 2000 Compatible Access group. This means I can guess it’s password, and use that machine to get the GMSA password for a service account. I’ll use that access to enable a disabled service account and perform a targeted Kerberoast attack on it. I’ll spray that password to get access as a user and the f...| 0xdf hacks stuff
Administrator is a pure Active Directory challenge. I’ll start with creds for a user, and use them to collect Bloodhound data on the domain. I’ll find that I can modify a user’s password, and that user can modify another user’s password. That user has access to an FTP share where I’ll find a Password Safe file. I’ll crack the password to recover more passwords, pivoting to the next user. This user has GenericWrite over another user, which I’ll abuse with a targeted Kerberoasting...| 0xdf hacks stuff
4/12 - 4/14という日程で開催された。僕は一体どうすればいい? 上手く言えなかった言葉 それでも届けたい言葉として、BunkyoWesternsで参加して3位。上位12チーム(+学生13チーム)がフランスはレンヌで開催される決勝大会に招待されるとのこと。エアバスやSynacktivといった錚々たるメンツがスポンサーに名を連ねているけれども、たぶん旅費や宿泊費は出ない。エアバスがス...| st98 の日記帳 - コピー
Sur ce post, je vais faire 2 writeups de la catégorie “Applicatif”, 1 et 2, les deux étant des challenges Buffer Overflow niveau Facile.| Chocapikk's Cybersecurity Blog 🛡️
この記事は TSG Advent Calendar 2023 の 16 日目の記事です。14 日遅れになります。 はじめに 2023 年 11 月 4, 5 日に TSG CTF 2023 が開催されました。 このとき CTF の問題を作って解いてもらうということを初めて経験したので、その感想の記録です。writeup や運営記録ではないので、技術的な話や運営の話はありません。 [Misc] Functionless TSG CTF 2023 Functionless Writeup (en) - HackMD TSG CTF 2023 F...| 何か書く
SECCON CTF 2019 予選に参加した。CTF のコンテストに出た経験はほとんどなく、普段なら出なかったかもしれないが、smallkirby (@python_kirby) に誘ってもらったことを機に取り組んでみることにした。なんか部の何人かは前回優勝者として作問に関わっていたらしく、だいぶ遠い世界だなあと思ってしまう。 相方は pwn とか rev とかができる人だったので、自分は web を見てみる...| 何か書く
こんにちは。開発本部内でセキュリティ活動を行っているPSIRTです。PSIRTで初の社内CTF(Capture The Flag)を開催したので、本記事ではその開催準備の様子や開催中の様子を紹介します。 開催背景 2025年2月4日から6日にかけて、開発・運用系のメンバーが一同に集まる「開運冬まつり」が開催されました。このイベントは、部門やチーム、職能を超えて社員同士が交流し、新...| Cybozu Inside Out | サイボウズエンジニアのブログ
Last weekend I was looking for a reverse Windows challenge. The Midnight Flag CTF provides one challenge of this kind (difficulty : easy). Here is a short write-up & lessons learned about it. About Midnight Flag CTF In the field of computer security, the CTF (Capture the Flag) is a type of competitive event or challenge designed to test participants’ skills in various aspect, to find and/or exploit vulnerabilities affecting software, websites or computer systems in order to get a flag (drap...| vegvisir
Ghost starts with a few websites, including a Ghost blog, an internal site, and a Gitea instance. I’ll use LDAP injection to get into the blog site and brute force account passwords. From there, I’ll find the site source in Gitea and identify a file read / directory traversal in the custom code added to Ghost. I’ll use that to read an environment variable with an API key, allowing access to a custom API where there’s a command injection vulnerability. I’ll abuse that to get root acc...| 0xdf hacks stuff
BlockBlock offers a chat application where the database is built on the blockchain using smart contracts. I’ll abuse a cross-site scripting vulnerability along with an api endpoint that reflects the user’s authentication cookie to get access to the admin’s account. From there, I’ll figure out how to make JSON RPC calls against the local Etherium instance, and read the raw blocks of the blockchain to find a password that provides SSH access. The user can run forge as another user, whic...| 0xdf hacks stuff
3/29 - 3/31という日程で開催*1された。BunkyoWesternsで参加して19位。上位5チームがニューヨークで開催される決勝大会に参加できるということだけれども、残念ながら及ばず。今回はCODEGATE CTFのQualsとぶつかっていて*2、予選の通りやすさ等を考慮してCODEGATE CTFを優先していた。このあたりの大きな大会のスケジューリング、なんとかならないかなあ。 [Web 138] pyramid (58 solves) ...| st98 の日記帳 - コピー
3/29に開催された。BunkyoWesternsで参加して18位。予選の上位19チームがソウルで7月に開催される決勝大会に参加できるということで、あと1問解けなければ通過できるか怪しいところだった*1。駆け込みで[AI] rotceteD TPGが解けてよかった。 generalでは少なくともTPCと我々*2が、juniorでも複数名が予選を突破しているということで、昨年に引き続き今年もたくさんの日本人が決勝...| st98 の日記帳 - コピー
ヒートウェーブITアカデミーが運営する実践的セキュリティ特化スクール「セキュ塾」が2024年3月23日に開催した、ハッキングやサイバーセキュリティの技術を競うCTFコンテスト大会のレポート記事です。実際の問題などの紹介や参加者、受賞者のインタビューも載せています。| 熱血!ヒートウェー部
ctf(Capture the Flag)とは何か理解できる!定義やルール、利用するメリットや展望、攻略のヒントを徹底解説します。また、ctfの始め方や勉強法も理解できる記事です。ハッキングやセキュリティ分野に興味がある方にはオススメです!| 熱血!ヒートウェー部
Flare-On 6 CTF WriteUp : help| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp : vv_max| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp : Mugatu| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp : reloaderd| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp : snake| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp : wopr| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp: bmphide| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp : Demo| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp: Dnschess| Attify Blog - IoT Security, Pentesting and Exploitation
Let me explain how did I overcome this XSS challenge set up by the bug bounty platform Intigriti. It may be a source of inspiration for some of you during your research.| zhero_web_security
Alert starts with a webserver hosting a simple markdown to HTML application. I’ll upload a payload that can inject scripts into the resulting page, and send a link to the admin. I’ll use the XSS to read internal pages, and exploit a directory traversal / file read vulnerability to access the hash protecting an internal site. I’ll crack that, and use the password for SSH access. On the box, I’ll find root executing a PHP script on a cron, and find one of the imports is writable. In Bey...| 0xdf hacks stuff
Ceritified is the first “assume-breach” box to release on HackTheBox. I’m given creds for a low priv user. I’ll find this user has WriteOwner over a group, which I’ll abuse to eventually get access to another user. That user has GenericAll over a user. This enabled the ESC9 attack on ADCS, where I can modify the user’s UPN to get a certificate as administrator.| 0xdf hacks stuff
3/15 - 3/17という日程で開催された。BunkyoWesternsのマヌルネコとして参加して34位。48時間のCTFとは思えない簡単さだったり、エスパー問が多かったり、ネガティブなポイントが多かった。rating weightが67.21とされていた*1けれども、そこから想像できる品質からは程遠く感じた。 競技中に解いた問題 [Cryptography 106] Autokey Cipher (294 solves) [Web 781] OTP (146 solves) [Misc 886] Down the Rabbit ...| st98 の日記帳 - コピー
Yummy starts with a website for booking restaurant reserversations. I’ll abuse a directory traversal vulnerability in the functionality that creates calendar invite files to read files from the host, getting access to the source for the website as well as the crons that are running. I’ll crack the RSA used for the JWT cookie signing to get admin access, and abuse a SQL injection to write a script that will be executed by the crons. I’ll abuse another cron to get access as www-data. This...| 0xdf hacks stuff
3/8 - 3/10という日程で開催された。BunkyoWesternsのEila Ilmatar Juutilainenとして参加して9位。難しい問題ばかりなのはよいことだけれども、0-dayっぽいものが多くないか(・×・) "All participants are encouraged to use individual accounts and be part of a team" とルールに書かれていたけれども、他チームのメンバー一覧を見に行くとチームでひとつのアカウントを共有しているところが多くて面白...| st98 の日記帳 - コピー
3/1 - 3/2という日程で、オンサイト形式@浅草橋で開催された。3/1の11時開始で3/2の17時終了ということで30時間の競技だった。hiikunZさん、parabola0149さん、moraさんとBunkyoWesterns*1として参加して優勝した。やったー🎉 国内1位(2021年度)、国内決勝1位(2022年度)、国内決勝2位(2023年度)と来て2年ぶりの優勝なので嬉しい。嬉しいが、今回はWebを得意ジャンルとしている人間にはや...| st98 の日記帳 - コピー
Writeup for the Diamond Heist challenge of the Remedy CTF.| The Red Guild
Sign up for The Red Guild's CTF & scavenger Hunt at Devcon - from Nov 12th to 15th. Pure web3 security, almost 0 smart contracts.| The Red Guild
Cicada is a pure easy Windows Active Directory box. I’ll start enumerating SMB shares to find a new hire welcome note with a default password. I’ll RID-cycle to get a list of usernames, and spray that password to find a user still using it. With a valid user I can query LDAP to find another user with their password stored in their description. That user has access to a share with a dev script used for backup, and more creds. Those creds work to get a shell, and the user is in the Backup O...| 0xdf hacks stuff
MagicGardens starts by exploiting a Django website, tricking it into approving a purchase for a premium subscription. With this subscription, I am able to include a cross-site scripting payload in a QRCode and collect the admin’s cookie. This provides access to the Django admin panel where I’ll get a hash and SSH access to the box. Another user is running custom network monitoring software. I’ll exploit a buffer overflow in the IPv6 handler to get a shell as that user. That user has acc...| 0xdf hacks stuff
misc, web / Casino| pspaul's blog
Last year, @swapgs and I found a fun bug in the popular enterprise VPN solution Zscaler. The VPN client used the pacparser library to decide which HTTP requests to proxied based on a PAC file.| pspaul's blog
Some time ago, while reading up on new CSS features, I asked myself: Is it possible to leak the entire content of an HTML text node only using CSS?| pspaul's blog
Ever wondered what the Alt-Svc response header is used for? Turns out it can be used to become a Man-in-the-Middle and attack TLS!| pspaul's blog
こんにちは、futabatoです。 2023年5月4日 ~ 2023年5月6日 に開催された Wani Hackase による CTF、WaniCTF 2023 に参加してきました。大阪大学さんはマスコットキャラクターが愛されていていいなといつも思っています。 後輩の seiya1122_404 くんと二人で参加し、128 位で終了しました。 空き時間にちょいちょいやるつもりが、ほどよく解かせてくれるので楽しくなってしまい結局 12 ...| アルゴリズム弱太郎