CTF

All about Capture The Flag Contest

Cross-Site WebSocket Hijacking (CSWSH)

Cross-Site WebSocket Hijacking (CSWSH)

译自:http://www.christian-schneider.net/CrossSiteWebSocketHijacking.html 新的HTML5 WebSocket技术可以在浏览器和服务器之间建立一个全双工的信道,这个特性吸引了越来越多的开发者和安全研究人员。开发者可以利用WebSocket从服务器向浏览器推送文本或是二进制消息,反之也可以。 在过去几个月里,我对利用WebSocket的后端程序进行了一些实验和渗透测试。然后我发现了一种开发人员在利用WebSocket过程中,使其应用出现漏洞的可能的情况,我称其为跨站WebSocket劫持攻击(CSWSH),也就是我接下来会介绍的内容。 协议升级(The Protocol Upgrade) 为了创建全双工的信道,WebSocket协议首先需要利用 http:// 或是 https:// 进行握手(handshake)来向WebSocket协议进行变换(switch)。通过握手可以有效地将通信协议升级至

33C3 CTF 2016 Writeup Archive

33C3 CTF 2016 Writeup Archive

Try REFERENCE http://rawsec.ml/en/C3CTF-33-150-try-web/ Description “I never try anything, I just do it!” Do Flag is in /challenge/flag MindNode Solution Login with what you like. And test the load

Nov. Monthly CTF Writeup

Nov. Monthly CTF Writeup

CTF Information Name: Monthly CTF Nov. Website: http://124.16.75.162:40002 Type: Online Format: Jeopardy Web1 听说贵司有一个神秘入口 Description tips1: 神秘端口(40001-40009) tips2: 扫目录 tips3: 注意域名 tips4: 神秘端口提供的是有漏洞的dns服务 tips5: 听说不用域名访问的都是坏蜀黍 http://124.

Hitcon CTF 2016 Writeup Archive

REFERENCE: https://github.com/ctfs/write-ups-2016/tree/master/hitcon-ctf-2016/web Are you rich? / Are you rich 2? Description Are you rich? Buy the flag! http://52.197.140.254/are_you_rich/ ps.

BaiduCTF 2016 Writeup Archive & Replay

BaiduCTF 2016 Writeup Archive & Replay

REFERENCES: http://bbs.ichunqiu.com/thread-11493-1-1.html COMPETITION: http://www.ichunqiu.com/racing/ctf_54791 Code Got the URL game.ichunqiu.com/index.php?jpg=hei.jpg. Inspect the source code, we can

hShCTF 2016 Writeup

Web50 打不过 打开页面,发现只有一个get提交框用来提交密码,并且提交按钮是被禁用的。 前端禁用没有任何影响,直接提交get请求。 但是提交的密码没有给出提示,这时通过查看HTTP头部可以发现多出了一个字段 Str OGM0MzU1NTc3MTdhMTQ4NTc4ZmQ4MjJhYWVmOTYwNzk= 明显的Base64编码,解码后发现是一个32字符的字符串,尝试拿去解md5。 得到密码1931b,提交可得flag。 flag is:flag_Xd{hSh_ctf:XD_aA@lvmM} Web300 疯狂的js 打开链接,取消promot查看源代码。 发现源码里只有script.js,下载开始分析。 找到入口函数