This is my article featured in the PHRACK 40th Anniversary Release 🎉! It’s kinda a love letter to those CTF players and PHP nerds. Hope all the credit goes to the right people!| Orange Tsai
這是一篇為了《PHRACK》所撰寫的文章!雖然來不及趕上它最輝煌的年代,但也深知其對「駭客文化」不可抹滅的重要性 —— 從計算機第一個揭開 Stack Buffer Overflow 神秘面紗的啟蒙經典,到現今所有 SQL Injection 攻擊的奠基之作,再到 Nmap 第一份原始碼的發布,以及出現在無數影視作品、控訴著「若我有罪,也是好奇心讓我犯罪」的《駭客宣言》…… 時至今日,四十年過去了,...| Orange Tsai
✅:『課程結束後一年內要考到 OSEE 證| Orange Tsai
📌 This is a cross-post from DEVCORE. The research was first published at Black Hat Europe 2024. Personally, I would like to thank splitline, the co-author of this research & article, whose help| Orange Tsai
此次是我第一次參加HIT09,可以得到第一名真的出乎我的意料之外,各位大大放水放太大了,以下是我在解題時的一些心得,本人其實不是很喜歡寫文章(怕被裱+文筆爛XD),技術也不是很行,如果有錯誤的地方請各位大大多多包含與見諒^__^ 行前準備:| Orange Tsai
[ 繁體中文版本 || Orange Tsai
| blog.orange.tw
[ 繁體中文版本 || Orange Tsai
TL;DR for Hackers & Researchers: this is a more conceptual talk for web developers. All are in Mandarin but you can check the slides| Orange Tsai
This is a| Orange Tsai
P.S. Th| Orange Tsai
Hi, this i| Orange Tsai
The series| Orange Tsai
Hi, this blog post is just a short post to address the technique part in one of my Red Team cases last year. I believe it’s worth sharing| Orange Tsai
[ 繁體中文版本 || Orange Tsai
For non-native readers, this is a writeup of| Orange Tsai
First of all, this is such a really interesting bug! From a small memory defect to code execution. It combines both binary and web techni| Orange Tsai
Autho| Orange Tsai
Author: Ora| Orange Tsai
在 Web Security 中,我喜歡伺服器端的漏洞更勝於客戶端的漏洞!(當然可以直接拿 shell 的客戶端洞不在此限XD) 因為可以直接控制別人的伺服器對我來說更有趣! 正因如此,我以往的文章對於 XSS 及 CSRF 等相關弱點也較少著墨(仔細翻一下也只有 2018| Orange Tsai
| blog.orange.tw
[ 繁體中文版本 | English Version| Orange Tsai
In every year’s HITCON CTF, I will prepare at least one PHP exploit challenge which the source code is very straightforward, short and ea| Orange Tsai
Hi! This is th| Orange Tsai
DEBUG| Orange Tsai
gCalc is the web challenge in Google CTF 2018 quals and only 15 teams solved during 2 days’ competition! This challenge is a ver| Orange Tsai
打 CTF 打膩覺得沒啥新鮮感嗎,來試試打掉整個 CTF 計分板吧! 前幾個月,剛好看到某個大型 CTF 比賽開放註冊,但不允許台灣參加有點難過 :( 看著官網最下面發現是 FlappyPig 所主辦,又附上| Orange Tsai
Recently, I reviewed several Web frameworks and language implementations, and found some vulnerabilities. This is an simple and| Orange Tsai
Hi, it’s been a long time since my last blog post. In the past few months, I spent lots of time preparing for the talk of| Orange Tsai
| Orange Tsai
本來這篇文章叫做 HITCON CTF 2016 初賽出題小記的,可是擺著擺著就兩個月過去惹~ 轉來寫寫跟 Java 有關的東西XD| Orange Tsai
把出過的 CTF Web 題都整理上 GitHub 惹,包括原始碼、解法、所用到技術、散落在外的 Write ups 等等 This is the repository of CTF Web challenges I made. It contains cha| Orange Tsai
This is my talk about being a Bug Bounty Hunter at HITCON Community 2016. It shared some of my| Orange Tsai
好久沒 po 文了XD 幾天前,Uber| Orange Tsai
當初好像沒留底稿只發布在 Facebook 跟烏雲,今天睡醒發現又有人在轉貼這篇,想說留個備份好了XD| Orange Tsai
先說這篇純粹炫耀文xD 暨 2013 年 Yahoo 開始有 Bug Bounty 那時搶個流行找了兩個漏洞回報 Yahoo 然後| Orange Tsai
這次為了 AIS3 Final CTF 所出的一道題目,這題在這以初新者導向中的比賽中相對難,不過其中的觀念很有趣,在解題中什麼都給你了就是找不到洞但經人一解釋就會有豁然開朗覺得為什麼自己沒想到的感覺 <| Orange Tsai
在準備 DEFCON CTF 時額外想到的小玩具,很多人使用 GDB remote debugging 時為了方便遠端使用,會將 port 綁在 0.0.0.0 上使得攻擊者可以連接上做一些事情 至於可以做哪些事情,不來個遠端代碼執行就不好玩了XD <| Orange Tsai
噗,在 HITCON 2015 Community 的投影片,講一些好玩的特性跟技巧!| Orange Tsai
應邀以 HITCON CTF 隊長的身份到 烏雲峰會 講一下過去比賽中遇到的一些趣事,順便解釋一下許多人好奇 HITCON 以及 217, BambooFox 的關係,基本上就是獨立的三支隊伍<| Orange Tsai
這次跟著 217 到上海參加由 0ops 舉辦的 0ctf 決賽 總體來說這次是我打過最爽的一次 Attack &| Orange Tsai
花了很大力氣蒐集了許多資訊,花了幾個月模擬著可能的突破口一個個檢視,終於發現某個網路邊界有 SQL Injection 可| Orange Tsai
DEBUG 在滲透入侵 VPS 之類的主機常常會有 open_basedir 以及 disable_fun| Orange Tsai
Boston Key Party 是今年 Defcon CTF 的倒數第二場資格賽,雖然只拿了 第二名 不過由於冠軍的 PPP 已經確定保送所以應該是可以遞補上今年 Defcon 決賽資| Orange Tsai
紀錄一下XD 103 年資安技能金盾獎,台科大 「一輩子的明太子大食團」,冠軍! (圖文不符,放張圖好像比較有內容點)| Orange Tsai
這次被以 HITCON 的身份邀請到馬來西亞參加 HITB 2014 CTF,照慣例來寫篇 Write Up| Orange Tsai
| Orange Tsai
記錄一下,Defcon 是世界駭客 CTF 比賽最盛大的賽事,每年都是每個國家資安社群比拼較勁的地方,前十二強可以進入八月在 Las Vegas 拉斯維加斯舉辦的決賽,在現場進行實際網路攻防的 Attack & Defense CTF 的比賽! 在今| Orange Tsai
(前情提要) 某月某日晚上,人在外面有約正巧無法參與在週末所舉辦的 CTF,這次的這個 CTF 競賽似乎是某個國家某個實驗室第一次舉辦的對外 CTF 競賽,在 Ctftime.org 也有獨立| Orange Tsai
回到家看到 CRAX Team 在玩 VolgaCTF 就順手玩了一下! 解這題的時候順便讓我練習到了之前就想好好惡補一下的 EL 注入(Expression Language Injection) ,最後花了滿多時間再用 Java 的 Reflection| Orange Tsai
最近剛好玩了一下 Olympic CTF ,解了一些題目,其中有幾題讓自己印象深刻,還滿有趣的所以來記錄一下 XD (400 分的可以參考另外一篇| Orange Tsai
Olympic CTF CURLing 400 的 write up,前言可以參考| Orange Tsai
想了一下還是發個文章來記錄一下xD 最近在整理硬碟,因為好玩寫了一個網站(服務?) http://md5fun.exp.tw| Orange Tsai
前幾天看到 .tw 域名特價中,失心瘋就買下了幾個 domain。 買了之後也不知道幹嘛,感覺 EXP.tw 那麼短可| Orange Tsai
Yahoo 系列的 Part 2 來囉~ Bug Bounty 緣起說明以及 Part 1 請看以下鏈結| Orange Tsai
Yahoo 開始有了 Bug Bounty 制度! 緣起也滿有趣的,國外有個資安專家找到 Yahoo 的 XSS 漏洞結果回報後只得到 $12.50| Orange Tsai
矛盾大對決 -| Orange Tsai
Update - 2013/09/24 20:20 - 官方已修正此問題。 又到了一年一度的金盾獎了!今年報名網站好像又找了新的公司來負責處理! 照著正常流程,註冊 -> 登入 -> 輸入報名資料 -> 送出 ->| Orange Tsai
之前在 tw.PyCon.org 2013 上有分享到 Django 在 SECRE_KEY 洩漏的情況有機會造成 Remote Code Execution,這個 Pwn3d 500 就是那次演講的實例 (| Orange Tsai
Web 500 是一題 PHP source code review 找 vuln 的題目 <| Orange Tsai
這是我在台灣駭客年會 Hacks in Taiwan HITCON 2013 的演講 --- 0-Day 怎麼來? Fuzzing 做為一種尋找漏洞的方式,讓你連躺著都有 0-Day 進帳。 這是一場輕鬆的演講, 分享一些 Fuzzer 的設計| Orange Tsai
在 Taiwan Python Conference 2013 的演講投影片 P.S. 我不是駭客,我不會寫 Django| Orange Tsai
人死留名,虎死留皮,紀念一下xD 原本只是想找個 Open Source 的東西來看看的,Code Review 研究一下 Django 歷年被發現的弱點,在追 CVE-2010-4534 時發現的另外一種利用方法,基本上需要進入管理界面才可以利用,在真實環境| Orange Tsai
很榮幸被邀請到 WebConf 2013 分享關於 Web Security 上相關的議題 WebConf 2013 網站 第一在六、七百人的場子演講,還是在兩天最後一場議程的主會議廳,| Orange Tsai
Lag 了半個月很久這篇算是紀錄一下 xD 感覺自己越來越懶散了~“~ 台科大 - 「NISRA 金盾大食團」 冠軍 again!| Orange Tsai
先說這是炫耀文XD 雖然不是第一次找到 0day ,不過倒是第一次 Report 漏洞有我名字,開心紀念一下成就++ :P MS12-071 Internet Explorer 9 Remote Code Execution (CTreeNode| Orange Tsai
在 PHPCONF 2012 的投影片,主要講到三種 trick PHP路徑正規化 Double-Byte Charset 的 Escape Double Quotes 的 Evaluate| Orange Tsai
在 Study-Area 台南以及台中 演講的投影片,活動鏈結: http://phorum.st| Orange Tsai
DEBUG 還記得這篇文章嗎 <http:/| Orange Tsai
照慣例今年還是有個經典遊戲題,皮卡丘打排球相信是許多| Orange Tsai
簡單的 Code Review,所以只有 100 分 結束突然有點感嘆覺得說,台灣玩 Web Hacking 的人雖然多,但都不精,而且滿大比例是 …… 的orz 題目很簡單,Web Hacking 1 外國人題目一出來沒多久就解出來,基本上有在| Orange Tsai
DEBUG 又到了一年一度的駭客界盛事 Defcon ctf qual 的……. 半個月後了| Orange Tsai
Ya~ 冠軍!!!! 今年是參加的第二年,真的有比去年進步成為第一名了!!XD 隊伍名稱: [NISRA] 台科大分舵 這樣講| Orange Tsai
| Orange Tsai
心得:這題出現的形式以及解法都是Real case in real world的,整個網站很安全都用Prepared statement保護SQL sentence,但是插入column name的時候就不能使用Prepared statement了,整個網站很安全剛好被我| Orange Tsai
心得:很久以前就想出一題類似要輸入↑ ↑ ↓ ↓ ← → ← → B A會跳| Orange Tsai
DEBUG 心得是現在大多數的人對於SQL injection (Mysql)都是union加上informa| Orange Tsai
以前為了方便寫的小工具,最近改版越寫越有興趣就變成自己的一個小Project了XDD 整個重新用Python寫了約4000行左右XD UI也用wxPython的AUI改過 現有功能: Senstive file, dir| Orange Tsai
最近的一些學習資料整理這樣XD About歷史:| Orange Tsai
很久沒打網誌了丟些來湊篇幅XD 某些需求,需要Download and Exec file的shellcode,而且要For win7也可以work的,網路上找不到經指點只好自己改,改的時候才發現還是有些問題XD shellcode原始版本 Fr| Orange Tsai
幾百年沒打網誌了XD 心得: 肖想參加很久了,今年終於有資格參加XDD 第一次參賽就得到第二名,| Orange Tsai
有趣的網宣XD --- 台灣駭客年會 HIT2010 ( http://www.hitcon.org/hit2010/ ) 網路報名截止日期: 2010/| Orange Tsai
載點: http://www.mediafire.com/?zwimi3wwnzy 禮拜天玩Defcon Crypto300 的產物,還滿可| Orange Tsai
5/24 (一) 動物園行 當天對自己說好要幼稚點 裝幼稚裝弱裝可憐被你們玩 學弟妹也很捧場 你們超棒 :) 第一次當隊輔的紀念| Orange Tsai
DEBUG 主辦單位: CHROO| Orange Tsai
爽,台科大備取上了XD 最近解overflow game碰到的問題,在自己的server就是溢出不成功,objdump後發覺會比原始多出__stack_chk_fail來檢查有沒有被 overflow 查了一下,| Orange Tsai
又是好久的一段時間XD 第二階段推台科大不分系&市北教資科,台科大不用面試,純靠備審資料。 市北教面試 04/11 拜託讓我上!! 04/18,中研院OSSF的講課,就盡力做到最好吧Orz。不過這會是一個| Orange Tsai
| Orange Tsai
有時網路上逛到就會順便存起來 古典密碼 每套密碼表背後都有它的一個故事,仔細體會的話都還滿有趣的XDD| Orange Tsai
某個keygenMe,Hex-rays 出來的程式碼, 是先(v9+1) 乘上 (v8 + (*(argv + 1))[v9 + 4]) 在乘上 (v8+1) 後再取(*(argv + 1))[v9]的餘數吧!! 沒錯吧 !!!!| Orange Tsai
好久沒打網誌XD 考試前沒時間就想打到靠北,時間多了就懶Orz… 寒假不知不覺就快過完的說,還有很多事情沒做完,但是動畫倒是看了一堆Orz 當初的進度: 逆向有進步一點滿欣慰的 GrayHat P| Orange Tsai
不小心把文章都刪掉了…..怎麼會這樣! --- Update: 感謝allen幫忙找回xDD| Orange Tsai
不是0day別開心xD 今天看考場 在景美女中,難得遇到老同學Apple竟然被坳請客TT 不過還滿白目的xDDDDDD 明天考國數社 上吧!!!!!!! 希望數學簡單點 希望國文簡單點 希望社會簡單點| Orange Tsai
*!! 超不爽 . .. ... .... ..... ...... 算了先打一下學測後todo吧 RSS 好像快3000篇欸 讀完Gray Hat| Orange Tsai
1/10日祝自己生日快樂吧,學測倒數20天.. 先去趕那天殺的英文百寶書吧…..| Orange Tsai
聖誕快樂^__^ 謝謝巧克力 謝謝餅乾 謝謝棒棒糖 謝謝依蓁蓁 謝| Orange Tsai
DEBUG 照慣例吧 Hello World!! 繼續去讀書…..| Orange Tsai
| blog.orange.tw