CTF

All about Capture The Flag Contest

Cross-Site WebSocket Hijacking (CSWSH)
CTF

Cross-Site WebSocket Hijacking (CSWSH)

译自:http://www.christian-schneider.net/CrossSiteWebSocketHijacking.html 新的HTML5 WebSocket技术可以在浏览器和服务器之间建立一个全双工的信道,这个特性吸引了越来越多的开发者和安全研究人员。开发者可以利用WebSocket从服务器向浏览器推送文本或是二进制消息,反之也可以。 在过去几个月里,我对利用WebSocket的后端程序进行了一些实验和渗透测试。然后我发现了一种开发人员在利用WebSocket过程中,使其应用出现漏洞的可能的情况,我称其为跨站WebSocket劫持攻击(CSWSH),也就是我接下来会介绍的内容。 协议升级(The Protocol Upgrade) 为了创建全双工的信道,WebSocket协议首先需要利用 http:// 或是 https:// 进行握手(handshake)

CTF

hShCTF 2016 Writeup

Web50 打不过 打开页面,发现只有一个get提交框用来提交密码,并且提交按钮是被禁用的。 前端禁用没有任何影响,直接提交get请求。 但是提交的密码没有给出提示,这时通过查看HTTP头部可以发现多出了一个字段 Str OGM0MzU1NTc3MTdhMTQ4NTc4ZmQ4MjJhYWVmOTYwNzk= 明显的Base64编码,解码后发现是一个32字符的字符串,尝试拿去解md5。 得到密码1931b,提交可得flag。 flag is:flag_Xd{hSh_ctf:XD_aA@lvmM} Web300 疯狂的js 打开链接,取消promot查看源代码。 发现源码里只有script.js,下载开始分析。 找到入口函数 cal_start(),发现脚本要求输入5次字符串而后传给 filter() 函数进行处理,判断返回值是否是 FLAG,是则发起对服务器的调用。因此可以知道核心是 filter() 函数。