Environment starts with a Laravel website that happens to be running in debug mode. I’ll abuse a CVE that allows me to set the environment via the URL. I’ll find in the debug crashes that if the environment is set to “preprod”, the login page is bypassed, and use that to get access to the internal site. There I’ll abuse another CVE to bypass file filtering in the Laravel filemanager to upload a webshell. I’ll find a GPG-encrypted file and the private key to get access to the next ...| 0xdf hacks stuff
8/30 - 8/31という日程で開催された。BunkyoWesternsで参加して2位。1位のTRXは最初「神田エンジニアズ」というチーム名で参加しており、ラックやCDIあたりが超頑張っているのか、把握していない企業チームが頑張っているのか、いずれにしても日本チームだろうと思っていてビビっていた。上位15チームはイタリアはLignano Sabbiadoro*1で開催される決勝大会に参加できるらしい...| st98 の日記帳 - コピー
8/29 - 8/31という日程で開催された。BunkyoWesternsで参加して1位🥇 snakeCTF 2025 Qualsと被っておりどうしようかという感じだったけれども、あちらは24時間でこちらは48時間ということで、あちらを優先しつつ、終わり次第こちらに取り組むという参加の仕方だった。疲れた。 [Web 100] regex-auth (450 solves) [Web 127] AED (232 solves) [Web 454] Personal Website (11 solves) [Web 468] Browser Memo Pad (8 solves...| st98 の日記帳 - コピー
Media starts with a PHP site on Windows that takes video uploads. I’ll use a wax file to leak a net-NTLMv2 hash, and then crack it to get SSH access to the host. I’ll understand how the webserver is writing the files to the filesystem, and use a junction point link to have it write into the web root, allowing me to upload a webshell and get access as local service. I’ll use FullPowers to enable the SeImpersonatePrivilage, and then GodPotato to get System.| 0xdf hacks stuff
Race starts with a website on Grav CMS, and a phpSysInfo page. I’ll find creds in the process list on phpSysInfo to get into the Grav admin panel as the limited backup user. I’ll create a backup, and use the results to reset the password of another admin. From this admin, I’ll show two ways to get execution, using CVE-2024-28116 and a malicious theme. From there I’ll pivot to the next user with a password from a shell script. For root, I’ll abuse a time-of-check / time-of-use vulner...| 0xdf hacks stuff
Eureka starts with a Spring Boot website. I’ll abuse an exposed heapdump endpoint to get creds from memory and SSH access. From there I’ll poison the Spring Cloud Gateway configuration to capture login credentials for another user. To get root, I’ll abuse a Bash arithmetic injection to get execution in a script analyzing logs on a cron.| 0xdf hacks stuff
Sendai starts with a password spray to get some initial credentials for two users. These users are in a group that can make a couple of AD hops to read a GMSA password and get a shell. From here, there are two paths. One involves finding creds for a user in a running service command line, and then abusing that user’s access to ADCS to exploit ESC4. The other involves MSSQL credentials from an SMB share, tunneling with Chisel, a Silver Ticket, and SeImpersonate.| 0xdf hacks stuff
Reaper starts with a simple key validation service. I’ll find the binary on an open FTP and reverse it to find both a buffer overflow and a format string vulnerability. I’ll abuse the format string to leak a memory address to bypass ASLR. Then I’ll abuse the overflow with ROP to call VirtualAlloc to make the stack executable and return to shellcode to get a shell. For root, I’ll find a driver that provides an arbitrary read and write from the kernel. I’ll abuse that to copy the toke...| 0xdf hacks stuff
TheFrizz starts with a Gibbons learning management platform that has a file write vulnerability that allows me to write a webshell and get a foothold on the box. I’ll grab a hash and salt from the database and crack that to move to the next user, connecting over SSH using Kerberos for auth. I’ll find an archive files for a WAPT install in the RecycleBin, and recover that to get a password for the next user. That user can edit group policy objects (GPOs), which I’ll abuse to get a shell ...| 0xdf hacks stuff
Lock starts with a Gitea instance where I’ll find an API token in an old commit. I’ll use that to access a private repo for the website. The repo is setup with CI/CD so that the production website is updated when the repo changes. I’ll add an ASPX webshell and get a foothold on the box. I’ll find a mRemoteNG config file and decrypt it to get the next user’s password and RDP access. From there I’ll exploit a vulnerability in the pdf24 installer repair functionality by putting a loc...| 0xdf hacks stuff
I’ll start with guest share access where I’ll find an email with an attachment containing a default password. I’ll brute force users on the domain, and spray the password to find a user who hasn’t changed it. That user has access to another SMB share where I’ll find a VeraCrypt volume. I’ll crack that using a custom wordlist and hashcat rules, and get access to a VyOS backup. I’ll use creds from that backup to get a shell as a service account on the host. For root, I’ll abuse ...| 0xdf hacks stuff
Nocturnal presents a website with an IDOR vulnerability that allows me to read other user’s files, and leak the admin password. Inside the admin panel, I’ll find a command injection vulnerability in the admin backup utility and exploit it to get a foothold. I’ll crack a hash to get the next user’s password. For root, there’s an instance of ISPConfig. I’ll exploit a PHP code injection vulnerability to get execution and a shell as root. In Beyond Root, I’ll look at the website fil...| 0xdf hacks stuff
Zero is all about abusing Apache. It’s a hosting provide, where I can get an account with SFTP access to upload files to be holder in a path on the site. I’ll overwrite the .htaccess file and use it to read files from the file system. I’ll write a Python script to automate this, and read files to find a password in the website database connection information. With a shell, I’ll see a script running every minute that looks at the Apache process in the process list and runs apache2ctl t...| 0xdf hacks stuff
I had so| mrT4ntr4's Blog
| mrT4ntr4's Blog
| mrT4ntr4's Blog
| mrT4ntr4's Blog
| mrT4ntr4's Blog
| mrT4ntr4's Blog
After a long break from challenges and CTFs, I felt it was time to start training again. The urge came earlier this month, following some introspection on how little I had been dedicating to such exercises, a realization that left me with a sense of.. guilt? I then visited the Intigriti Discord server, hoping to find an ongoing challenge, but nothing was happening at that time. So, I was eagerly awaiting this one, let’s dive in.| zhero_web_security
2025年8月19日の19時15分から20時15分にかけて、Webオンリーで1時間のCTFとしてGMO Flatt Security mini CTF #7が開催されました。これまでは参加者としてこのCTFを遊んでいましたが、今後は作問側に回ってやっていきます。 イベント当日にもスライドを用いて問題の解説を行いましたが、この記事では改めてそこでお話ししたことを文章にしたいと思います。なお、出題した問題の...| st98 の日記帳 - コピー
7/18 - 7/20という日程で開催された。BunkyoWesternsで参加して1位🥇 ただ、ちょうど北陸への旅行とかぶってしまっており(参院選もかぶってしまったが、それはもちろん期日前投票をしておいた)、私はほとんど参加できていなかった。とはいえちょこっと参加したけれども、特にRequest HandlingとMore Request Handlingが面白かった(私は解いてないけど)。 DownUnderCTF 6は世界1位でし...| st98 の日記帳 - コピー
Can you execute arbitrary Python code from only a comment? We explore how Python's overzealous ZIP file detection can lead to unexpected code execution vulnerabilities when well-escaped user input is injected into comments or string literals in Python source files.| Hacktron Blog
WASHINGTON DC (07/18/2025) – Late last night, the U.S. House finalized passage of President Trump’s proposal to rescind $9.4 billion in budget authority, H.R. 4, which includes the full $125 million appropriated for FY 2025 to the Clean Technology Fund (CTF). This legislation now heads to the President’s desk for signature. American Energy Alliance President […]| American Energy Alliance
We ran Ghost in the Shellcode (GitS) from 2010 to 2015. This is the history as I remember it.| ⍻
TL;DR I thought the format string filtering was a red herring and exploited an ip6 fragmentation heap overflow. So, DEFCON CTF 22 Quals happened this past weekend. My team didn't do all that great (27th overall), but I wrote some neat exploits. One of those is my| ⍻
The Codegate 2014 Qualifiers happened this past weekend. Codegate Quals is generally a good time (although it can be quite frustrating), so several Marauders and I decided we'd play. The competition was 30 hours long, which is nice as it doesn't dominate an entire weekend. It started at 7am local| ⍻
12月23〜24日、卒論執筆の気晴らしとしてSECCON CTF 2023 Finalsに参加してきました。| 天才クールスレンダー美少女になりたい
ROP Phobia 500 I know, I know everyone has their own fears. Check if you have ROP Phobia or not? If so, overcome it :) Connection: nc pwn1.blitzhack.xyz 1337 Author: 0x1337 Team: Weak But Leet Attachment: public.zipxpl.py Enter student name: a Enter student major: b 1. Add Courses 2. Show Details 3. Remove Course 4. View Course 5. Submit Project 6. Exit > Looks like your usual note challenge at first, but as the name suggests, it’s a rop challenge and that will be happening in Submit Projec...| kileak
Shellphobia 500 Pwn I know, I know everyone has their own fears. Check if you have Shellphobia or not? If so, overcome it :) nc pwn.blitzhack.xyz 1337 Author: Kaiz0r Team: Weak But Leet Attachment: public.zipxpl.py ╠══════════════════════════════════════════════════════════════╣ ║ ║ ║ ███████╗██╗ ██╗███████╗██╗ ...| kileak
World Wide CTF 2024 - Free My Man Pascal| kileak.github.io
Hex-rays has published a second CTF where we have to uncover the location of the traitors in the story of Madame de Maintenon (the IDA Lady)| Eduardo Blázquez’s Personal Webpage
Hacking include sharing. This place dump stuffs I found interesting, maybe it can be helpful for others.| vegvisir
Evidence Link: takeout-20241214T082121Z-001.zip| Stark 4N6
Evidence Link: takeout-20241129T224833Z-001.zip| Stark 4N6
Evidence Link: image4.tgz| Stark 4N6
Knock Knock - 10 points| Stark 4N6
Evidence Link: 00008110-0008196A2299401E_files_full.zip| Stark 4N6
Evidence Link: UserB2.7z| Stark 4N6
Evidence Link: userbss.ad1| Stark 4N6
We're less than 2 weeks away from another year of the Magnet capture the flag competition, which also means yet another CTF workshop with Jessica and I.| Stark 4N6
Cipher | Android Part two is upon us, here I'll be going through the iOS section. Evidence: 00008110-000925383620A01E_files_full.zip Why a...| www.stark4n6.com
6/21 - 6/22という日程で開催された。BunkyoWesternsで参加して23位。いつも出ているメンバーがフランスへ行ってしまっており、鳥さんとふたりでのんびり出ていた。 Webが解けず涙。canvasboxは通したかったねえ。まっさらな Window を得ようとしてCustom Elementsで iframe の錬成はできていたものの、contentWindow がやはり消されているということで諦めてしまっていた。Node や DOMParser ...| st98 の日記帳 - コピー
Hey folks, we got back with a nice and straightforward challenge from Google CTF beginner’s quest and it is from the (pwn) category. Download ChallengeRead More The post Google CTF 2019 – Beginner’s Quest: STOP GAN (pwn) first appeared on Buffer Overflows.| Buffer Overflows
This is really was an interesting challenge, it is a classic buffer overflow vulnerability but with DEP enabled and to exploit it we need toRead More The post Camp CTF 2015 – Bitterman Write-up first appeared on Buffer Overflows.| Buffer Overflows
Backfire is all about exploiting red team infrastructure, first Havoc, and then HardHatC2. I’ll start with a Havoc server and leak the configuration from the website. I’ll exploit an SSRF vulnerability to get access to the admin port internally. There’s an authenticated RCE vulnerability on this port, but it involves sending payloads into a websocket. I’ll create a chained exploit using the SSRF to stand up and communicate over a websocket to get command injection and a shell. From he...| 0xdf hacks stuff
6/7 - 6/8という日程で開催された。チーム「25時、ディスコードで。」*1の桃井愛莉*2として参加して1位🎉 昨年はどうしても解けない1問に阻まれて2位だったので、今回は雪辱を果たすことができ大変に嬉しい。 今年も前回大会に引き続きOSINT専門のCTFで、Geo, Recon, Transportation, History, Millitary, Hardware, Companyと様々な角度からOSINT問題が出題されていた。忘れてはならないの...| st98 の日記帳 - コピー
5/24 - 5/25という日程で開催された。チームBun*1として参加して8位。上位8チームは10月にタイ・カオラックで開催される決勝に招待されるらしい。ただ、旅費・宿泊費が運営から提供されるのはさらに上位のごく一部であり、我々には支給されず悲しい*2。Webがいずれも面白かった。web2.5と自称するBurmaldaやweb3のrevであるところのit Sovaも解きたかったなあ。 どうでもいい...| st98 の日記帳 - コピー
5/24に2時間半という短さで開催された。チーム鰯鱪の𝔖𝔞𝔱𝔬𝔨𝔦として参加し、1位。いずれのWeb問もシンプルながら面白かった。perling_perlerとShortnmではsecond solve、iwi_deco_demoは苦手なJavaだったけれどもfirst bloodが取れてよかった。 [Web 205] perling_perler (20 solves) [Web 305] Shortnm (8 solves) [Web 428] iwi_deco_demo (3 solves) [Web 205] perling_perler (20 solves) (問題サーバのURL)…| st98 の日記帳 - コピー
5/17に6時間だけ開催された。4問が出題されたうち、2問を問いて6位。残りのTiny NoteとAlpacaMarkも解きたかったなあ。 [Web 122] Jackpot (63 solves) [Web 341] Redirector (6 solves) [Web 122] Jackpot (63 solves) 🎰 Slot Machine 🎰 (問題サーバのURL) 添付ファイル: jackpot.tar.gz 与えられたURLにアクセスすると、次のようなスロットマシンが表示される。下部になぜか数字を入力できるフォームもある。 ...| st98 の日記帳 - コピー
I’ll pull data from SNMP to find a daloRADIUS server on UnderPass. I’ll find the login page, and use default creds to get access. There I’ll find a hash for a user, which can be cracked to get SSH access to the box. That use can run a Mobile Shell (Mosh) server as root using sudo, and that leads to a root shell.| 0xdf hacks stuff
BigBang has a WordPress site with the BuddyForms plugin. I’ll find a 2023 CVE that involves uploading a PHAR / GIF polyglot. It doesn’t work, but it does show how to read GIFs, which I’ll turn to the local system. Then using a PHP-filter-based tool I’ll abuse this to read arbitrary files. I’ll use that to exploit a 2024 CVE in Glibc to get RCE. I’ll find WordPress config creds to pivot to the next user. The next user has access to a Grafana instance. I’ll get their hash from the...| 0xdf hacks stuff
5/3 - 5/4という日程で開催された。BunkyoWesternsのSatoki*1として参加して2位。OSINT以外も以前と比べてさらに色々出るようになっていてよかったけれども、問題数が少なくなっていてちょっと悲しい。でも楽しかった。 1点以上を得点しているチームに限っても882チームということで、大変多くのチームが参加していた。Midnight Sun CTFの繰り返す延期やbi0sCTFの延期のために今週...| st98 の日記帳 - コピー
Vintage is another pure AD box, this time at Hard level. I’ll start with creds, and use them to collect Bloodhound data, which shows a computer object that’s a member of the Pre-Windows 2000 Compatible Access group. This means I can guess it’s password, and use that machine to get the GMSA password for a service account. I’ll use that access to enable a disabled service account and perform a targeted Kerberoast attack on it. I’ll spray that password to get access as a user and the f...| 0xdf hacks stuff
Administrator is a pure Active Directory challenge. I’ll start with creds for a user, and use them to collect Bloodhound data on the domain. I’ll find that I can modify a user’s password, and that user can modify another user’s password. That user has access to an FTP share where I’ll find a Password Safe file. I’ll crack the password to recover more passwords, pivoting to the next user. This user has GenericWrite over another user, which I’ll abuse with a targeted Kerberoasting...| 0xdf hacks stuff
4/12 - 4/14という日程で開催された。僕は一体どうすればいい? 上手く言えなかった言葉 それでも届けたい言葉として、BunkyoWesternsで参加して3位。上位12チーム(+学生13チーム)がフランスはレンヌで開催される決勝大会に招待されるとのこと。エアバスやSynacktivといった錚々たるメンツがスポンサーに名を連ねているけれども、たぶん旅費や宿泊費は出ない。エアバスがス...| st98 の日記帳 - コピー
Sur ce post, je vais faire 2 writeups de la catégorie “Applicatif”, 1 et 2, les deux étant des challenges Buffer Overflow niveau Facile.| Chocapikk's Cybersecurity Blog 🛡️
この記事は TSG Advent Calendar 2023 の 16 日目の記事です。14 日遅れになります。 はじめに 2023 年 11 月 4, 5 日に TSG CTF 2023 が開催されました。 このとき CTF の問題を作って解いてもらうということを初めて経験したので、その感想の記録です。writeup や運営記録ではないので、技術的な話や運営の話はありません。 [Misc] Functionless TSG CTF 2023 Functionless Writeup (en) - HackMD TSG CTF 2023 F...| 何か書く
SECCON CTF 2019 予選に参加した。CTF のコンテストに出た経験はほとんどなく、普段なら出なかったかもしれないが、smallkirby (@python_kirby) に誘ってもらったことを機に取り組んでみることにした。なんか部の何人かは前回優勝者として作問に関わっていたらしく、だいぶ遠い世界だなあと思ってしまう。 相方は pwn とか rev とかができる人だったので、自分は web を見てみる...| 何か書く
こんにちは。開発本部内でセキュリティ活動を行っているPSIRTです。PSIRTで初の社内CTF(Capture The Flag)を開催したので、本記事ではその開催準備の様子や開催中の様子を紹介します。 開催背景 2025年2月4日から6日にかけて、開発・運用系のメンバーが一同に集まる「開運冬まつり」が開催されました。このイベントは、部門やチーム、職能を超えて社員同士が交流し、新...| Cybozu Inside Out | サイボウズエンジニアのブログ
Last weekend I was looking for a reverse Windows challenge. The Midnight Flag CTF provides one challenge of this kind (difficulty : easy). Here is a short write-up & lessons learned about it. About Midnight Flag CTF In the field of computer security, the CTF (Capture the Flag) is a type of competitive event or challenge designed to test participants’ skills in various aspect, to find and/or exploit vulnerabilities affecting software, websites or computer systems in order to get a flag (drap...| vegvisir
Ghost starts with a few websites, including a Ghost blog, an internal site, and a Gitea instance. I’ll use LDAP injection to get into the blog site and brute force account passwords. From there, I’ll find the site source in Gitea and identify a file read / directory traversal in the custom code added to Ghost. I’ll use that to read an environment variable with an API key, allowing access to a custom API where there’s a command injection vulnerability. I’ll abuse that to get root acc...| 0xdf hacks stuff
BlockBlock offers a chat application where the database is built on the blockchain using smart contracts. I’ll abuse a cross-site scripting vulnerability along with an api endpoint that reflects the user’s authentication cookie to get access to the admin’s account. From there, I’ll figure out how to make JSON RPC calls against the local Etherium instance, and read the raw blocks of the blockchain to find a password that provides SSH access. The user can run forge as another user, whic...| 0xdf hacks stuff
3/29 - 3/31という日程で開催*1された。BunkyoWesternsで参加して19位。上位5チームがニューヨークで開催される決勝大会に参加できるということだけれども、残念ながら及ばず。今回はCODEGATE CTFのQualsとぶつかっていて*2、予選の通りやすさ等を考慮してCODEGATE CTFを優先していた。このあたりの大きな大会のスケジューリング、なんとかならないかなあ。 [Web 138] pyramid (58 solves) ...| st98 の日記帳 - コピー
3/29に開催された。BunkyoWesternsで参加して18位。予選の上位19チームがソウルで7月に開催される決勝大会に参加できるということで、あと1問解けなければ通過できるか怪しいところだった*1。駆け込みで[AI] rotceteD TPGが解けてよかった。 generalでは少なくともTPCと我々*2が、juniorでも複数名が予選を突破しているということで、昨年に引き続き今年もたくさんの日本人が決勝...| st98 の日記帳 - コピー
ヒートウェーブITアカデミーが運営する実践的セキュリティ特化スクール「セキュ塾」が2024年3月23日に開催した、ハッキングやサイバーセキュリティの技術を競うCTFコンテスト大会のレポート記事です。実際の問題などの紹介や参加者、受賞者のインタビューも載せています。| 熱血!ヒートウェー部
ctf(Capture the Flag)とは何か理解できる!定義やルール、利用するメリットや展望、攻略のヒントを徹底解説します。また、ctfの始め方や勉強法も理解できる記事です。ハッキングやセキュリティ分野に興味がある方にはオススメです!| 熱血!ヒートウェー部
Flare-On 6 CTF WriteUp : help| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp : vv_max| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp : Mugatu| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp : reloaderd| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp : snake| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp : wopr| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp: bmphide| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp : Demo| Attify Blog - IoT Security, Pentesting and Exploitation
Flare-On 6 CTF WriteUp: Dnschess| Attify Blog - IoT Security, Pentesting and Exploitation
Let me explain how did I overcome this XSS challenge set up by the bug bounty platform Intigriti. It may be a source of inspiration for some of you during your research.| zhero_web_security
Alert starts with a webserver hosting a simple markdown to HTML application. I’ll upload a payload that can inject scripts into the resulting page, and send a link to the admin. I’ll use the XSS to read internal pages, and exploit a directory traversal / file read vulnerability to access the hash protecting an internal site. I’ll crack that, and use the password for SSH access. On the box, I’ll find root executing a PHP script on a cron, and find one of the imports is writable. In Bey...| 0xdf hacks stuff
Ceritified is the first “assume-breach” box to release on HackTheBox. I’m given creds for a low priv user. I’ll find this user has WriteOwner over a group, which I’ll abuse to eventually get access to another user. That user has GenericAll over a user. This enabled the ESC9 attack on ADCS, where I can modify the user’s UPN to get a certificate as administrator.| 0xdf hacks stuff
3/15 - 3/17という日程で開催された。BunkyoWesternsのマヌルネコとして参加して34位。48時間のCTFとは思えない簡単さだったり、エスパー問が多かったり、ネガティブなポイントが多かった。rating weightが67.21とされていた*1けれども、そこから想像できる品質からは程遠く感じた。 競技中に解いた問題 [Cryptography 106] Autokey Cipher (294 solves) [Web 781] OTP (146 solves) [Misc 886] Down the Rabbit ...| st98 の日記帳 - コピー
Yummy starts with a website for booking restaurant reserversations. I’ll abuse a directory traversal vulnerability in the functionality that creates calendar invite files to read files from the host, getting access to the source for the website as well as the crons that are running. I’ll crack the RSA used for the JWT cookie signing to get admin access, and abuse a SQL injection to write a script that will be executed by the crons. I’ll abuse another cron to get access as www-data. This...| 0xdf hacks stuff
3/8 - 3/10という日程で開催された。BunkyoWesternsのEila Ilmatar Juutilainenとして参加して9位。難しい問題ばかりなのはよいことだけれども、0-dayっぽいものが多くないか(・×・) "All participants are encouraged to use individual accounts and be part of a team" とルールに書かれていたけれども、他チームのメンバー一覧を見に行くとチームでひとつのアカウントを共有しているところが多くて面白...| st98 の日記帳 - コピー
3/1 - 3/2という日程で、オンサイト形式@浅草橋で開催された。3/1の11時開始で3/2の17時終了ということで30時間の競技だった。hiikunZさん、parabola0149さん、moraさんとBunkyoWesterns*1として参加して優勝した。やったー🎉 国内1位(2021年度)、国内決勝1位(2022年度)、国内決勝2位(2023年度)と来て2年ぶりの優勝なので嬉しい。嬉しいが、今回はWebを得意ジャンルとしている人間にはや...| st98 の日記帳 - コピー
Writeup for the Diamond Heist challenge of the Remedy CTF.| The Red Guild
Sign up for The Red Guild's CTF & scavenger Hunt at Devcon - from Nov 12th to 15th. Pure web3 security, almost 0 smart contracts.| The Red Guild
Cicada is a pure easy Windows Active Directory box. I’ll start enumerating SMB shares to find a new hire welcome note with a default password. I’ll RID-cycle to get a list of usernames, and spray that password to find a user still using it. With a valid user I can query LDAP to find another user with their password stored in their description. That user has access to a share with a dev script used for backup, and more creds. Those creds work to get a shell, and the user is in the Backup O...| 0xdf hacks stuff
MagicGardens starts by exploiting a Django website, tricking it into approving a purchase for a premium subscription. With this subscription, I am able to include a cross-site scripting payload in a QRCode and collect the admin’s cookie. This provides access to the Django admin panel where I’ll get a hash and SSH access to the box. Another user is running custom network monitoring software. I’ll exploit a buffer overflow in the IPv6 handler to get a shell as that user. That user has acc...| 0xdf hacks stuff
misc, web / Casino| pspaul's blog
Last year, @swapgs and I found a fun bug in the popular enterprise VPN solution Zscaler. The VPN client used the pacparser library to decide which HTTP requests to proxied based on a PAC file.| pspaul's blog
Some time ago, while reading up on new CSS features, I asked myself: Is it possible to leak the entire content of an HTML text node only using CSS?| pspaul's blog
Ever wondered what the Alt-Svc response header is used for? Turns out it can be used to become a Man-in-the-Middle and attack TLS!| pspaul's blog
こんにちは、futabatoです。 2023年5月4日 ~ 2023年5月6日 に開催された Wani Hackase による CTF、WaniCTF 2023 に参加してきました。大阪大学さんはマスコットキャラクターが愛されていていいなといつも思っています。 後輩の seiya1122_404 くんと二人で参加し、128 位で終了しました。 空き時間にちょいちょいやるつもりが、ほどよく解かせてくれるので楽しくなってしまい結局 12 ...| アルゴリズム弱太郎
こんにちは、futabatoです。 2021年5月22日・23日に開催されたにSECCON Beginners CTF 2021にチームIPFactoryとして参加させていただきました。 最後にまた感想を書きますが、1問も解けずに終わった昨年から大きく成長できている気がしてとても楽かったです。 運営の皆様ありがとうございました。 #ctf4b ありがとうございました!チームIPFactoryとして参加して22位でした。自分はwelco...| アルゴリズム弱太郎
2/2に12時間というちょうどよい競技時間で開催された。21時終了だったけれども、11時45分ぐらいに最速で全完して1位🎉 第1回以来4年ぶりの優勝だ。昨年大会の第4回ではヒントの閲覧数で優勝を逃してしまって悔しい思いをしたので、雪辱を果たすことができ嬉しい。開始直後からずっと1位を独走できており、450名以上のプレイヤーがいる中で圧勝だったのも嬉しい。 ...| st98 の日記帳 - コピー
12/28 - 12/30という日程で開催された。今回は個人戦ということで、嬉野紗弓実*1*2として参加して1位🎉 このCTFはIPPONという一風変わったカテゴリがあり、それらの問題では、大喜利で秀逸な回答*3を提出しなければ得点できない。もちろんIPPON以外の問題も出題されており、それらは1時間半ほどで最速で全完できたのだけれども、IPPONで苦しんでしまった。 [Web 240] SQL寿司 ...| st98 の日記帳 - コピー
12/29 - 12/30という日程で開催された。BunkyoWesternsで参加して3位。これをもって今年のCTFは終わり。まだAlpacaHack Round 8があるけれども、用事があるのでまたそのうち遊びたい。 裏番組としてこれまた評価の高いhxp 38C3 CTFが開催されており、当然ながら我々にはそんなリソースはないのでこちらのCTFにだけ参加したのだけれども、Friendly Maltese Citizensが両方に出て優勝および...| st98 の日記帳 - コピー