LoRexxar's Blog

LoRexxar's Blog

热爱电子竞技的Web弱渣/Vidar-team/知道创宇404Team

wctf2018 cyber mimic defence Writeup

今年有幸作为新人赛中的一员参加了Wctf2018大师赛,比较难过的是,由于Wctf本身使用战争与分享赛制,却要求了每队必须出一道windows题目,大部分人都选择了内核驱动级别的re和pwn,只有LCBC出的“拟态防御”和智能合约审计可以一做,关于智能合约的部分有机会会再分享,这里只研究一下mimic这题。 cyber mimic defence代码挺简单的,flask完成,主要的功能几乎只有登陆注册,功能核心基本都在user类中,而调用到user类的view只有登陆部分,所以漏洞也就是在这里。 123456789101112131415161718192021222324252627...

0CTF/TCTF2018 Final Web Writeup

最棒的CTF就是那个能带给你东西和快乐的CTF了,共勉 show me she shell这是一道tomato师傅出的不完整的java题,java…,java…我恨java┑( ̄Д  ̄)┍ 这是一个题目一是列目录+任意文件读取, 二是垂直越权+CLRF配SSRF打redis+反序列化命令执行 题目的难度在于代码本身的不完整和java,没办法实际测试,所以只能强行阅读源码,幸运的是代码结构是spring完成的,和python的flask/django结构很强,这为我们阅读源码提供了可能。 1整个代码中,控制器只有5个,其中12345index 首页login 登陆、注册manager 管...

基于Service Worker 的XSS攻击面拓展

在前段时间参加的CTF中,有一个词语又被提出来,Service Worker,这是一种随新时代发展应运而生的用来做离线缓存的技术,最早在2015年被提出来用作攻击向,通过配合xss点,我们可以持久化的xss控制。 本文提到的大部分技术来自 https://speakerdeck.com/masatokinugawa/pwa-study-sw 什么是Appcache 和 Service Worker?伴随着H5的诞生,Web app越来越需要应用化,与之相关,各种离线的需求也接踵而至,Appcache就是用来做网站的离线缓存的,可以通过manifest文件指定浏览器缓存哪些文件以供离线访...

TCTF/0CTF2018 h4x0rs.space Writeup

TCTF/0CTF中的压轴题目,本来可以在题目还在的时候研究的,无奈又因为强网杯的事情又拖了好几天,今天才整理出来,整个题目的利用思路都是近几年才被人们提出来的,这次比赛我也是第一次遇到环境,其中关于Appcache以及Service Worker的利用方式非常有趣,能在特殊环境下起到意想不到的作用。 下面的Writeup主要来自于 https://gist.github.com/masatokinugawa/b55a890c4b051cc6575b010e8c835803 h4x0rs.space题目分析1234567891011121314I've made a blog plat...

TCTF/0CTF2018 h4xors.club2 Writeup

本来早就该完成的club2 wp因为清明节的关系拖了一段时间,club2这个题目用了一很精巧的postMessage漏洞。 h4xors.club2一个非常有意思的题目,做这题的时候有一点儿钻牛角尖了,后面想来有挺多有意思的点。先分享一个非常秀的非预期解wp。 http://www.wupco.cn/?p=4408&from=timeline 在分享一个写的比较详细的正解 https://gist.github.com/paul-axe/869919d4f2ea84dea4bf57e48dda82ed 下面顺着思路一起来看看这题。 12345Get document .cook...

TCTF/0CTF2018 XSS bl0g Writeup

刚刚过去的TCTF/0CTF2018一如既往的给了我们惊喜,其中最大的惊喜莫过于多道xss中Bypass CSP的题目,其中有很多多应用于现代网站的防御思路,其中的很多利用思路非常精巧,值得研究,所以这里我把xss题目单独出来博文,因为它们值得更多关注! ps:writeup会在我复现整理完后不断分享出来… bl0g123An extremely secure blogJust focus on the static files. plz do not use any scanner, or your IP will be blocked. 很有趣的题目,整个题的难点在于利用上 站内的...

强网杯2018 Web writeup

现在人老了,不仅ctf不想打了,写wp也想偷点懒,下面的writeup就从简完成了,如果有问题可以直接问我看看。 Webshare your mind一道挺迷的xss题目,开始做题的时候拐入了一个神奇的非预期。 基础的思路挺明确的,首先需要找个以当前域下的self-xss,然后发送给管理员,bot访问然后进一步… 首先就需要找到一个xss点,由于写文章的点经过html过滤,尖括号被转义了,再加上第一个提示说后台bot使用了phjs做浏览器,所以提出了一个想法,phjs有什么和普通浏览器不同的点,然后就被带入歧途了。 在盲测payload的时候,这样的一个payload收到了返回1http...

吐槽HCTF2017

HCTF2017过去了已经快要2个半月了…时间飞逝,临到年关才有空提笔写写去年的得失,断断续续居然写了快半个月,其实很多故事都没什么特别的,还记得去年提笔写HCTF2016的时候,只不过是因为学校的事情有些抑郁,深夜随便写写吐槽一下,也算消解了很多无用的情绪。没想到的是,居然有很多人看到了那篇在我看来很无趣的深夜吐槽,给了我们很多鼓励,这里也谢谢那些愿意支持我们的人,现在的Vidar真的来之不易… 下面就随便聊聊天,聊聊HCTF2017,聊聊我去年的一些得失,也算是给这个技术博客增添一些个人情绪色彩。 聊聊协会在开始聊HCTF之前,还是想聊聊协会的事情,2017年的Vidar-Tea...

从补丁到漏洞分析 --记一次joomla漏洞应急

2018年1月30日,joomla更新了3.8.4版本,这次更新修复了4个安全漏洞,以及上百个bug修复。 https://www.joomla.org/announcements/release-news/5723-joomla-3-8-4-release.html 为了漏洞应急这几个漏洞,我花费了大量的时间分析漏洞成因、寻找漏洞触发位置、回溯逻辑,下面的文章比起漏洞分析来说,更接近我思考的思路,希望能给大家带来不一样的东西。 背景其中的4个安全漏洞包括1234- Low Priority - Core - XSS vulnerability in module chromes (af...

DeDeCMS v5.7 密码修改漏洞分析

文章首发在paper.seebug.org平台 0x01 背景织梦内容管理系统(DedeCms)以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,在经历多年的发展,目前的版本无论在功能,还是在易用性方面,都有了长足的发展和进步,DedeCms免费版的主要目标用户锁定在个人站长,功能更专注于个人网站或中小型门户的构建,当然也不乏有企业用户和学校等在使用该系统。 2018年1月10日, 锦行信息安全公众号公开了一个关于DeDeCMS前台任意用户密码修改漏洞的细节2。 2018年1月10日,Seebug漏洞平台3收录该漏洞,漏洞编号为SSV-...

34c3 Web部分Writeup

34c3作为ctftime很少见的高权重比赛仍然没让人失望,提供了足够好的题目质量,其中有3题是和xss有关系的,很有趣 这里整理了一下Writeup给大家 urlstorage初做这题目的时候感觉又很多问题,本以为最后使用的方法是正解,没想到的是非预期做法,忽略了题目本身的思路,抛开非预期不管,题目本身是一道非常不错的题目,用了css rpo来获取页面的敏感内容。 CSS RPO首先我们需要先解释一下什么是CSS RPO,RPO 全称Relative Path Overwrite,主要是利用浏览器的一些特性和部分服务端的配置差异导致的漏洞,通过一些技巧,我们可以通过相对路径来引入其他...

WordPress Updraftplus 插件漏洞2则以及一些有趣的故事

几个月前代码审计的时候,翻了翻wordpress的几个插件,因为wordpress的主要功能基本都是后台的,很少有前台能触发的漏洞,也就没看了,后来顺手就把挖到的2个后台漏洞申请了cve,没想到引来两个人讨论… 你觉得,什么样的漏洞才算是漏洞呢? authentiicated upload file and php code executionfile /wp-content/plugins/updraftplus/admin.php line 1843 function plupload_action via the name parameter to set filename, a...

typecho前台getshell漏洞分析

漏洞是鹿师傅挖的,但是被无意中爆了出来…心疼鹿师傅… 0x01 简述Typecho1是一个简单,轻巧的博客程序。基于PHP,使用多种数据库(Mysql,PostgreSQL,SQLite)储存数据。在GPL Version 2许可证下发行,是一个开源的程序2,目前使用SVN来做版本管理。 2017年10月13日,知道创宇漏洞情报系统监测到typecho爆出前台代码执行漏洞3,知道创宇404团队研究人员成功复现了该漏洞。 经过分析确认,该漏洞可以无限制执行代码,通过这种方式可以导致getshell。 0x02 复现打开安装好的typecho 生成对应的payload 1YTo3Ont...

前端防御从入门到弃坑--CSP变迁

原文是我在内部showcase的时候修改而来的,总结了一些这一年接触CSP的很多感想… 前端防御的开始对于一个基本的XSS漏洞页面,它发生的原因往往是从用户输入的数据到输出没有有效的过滤,就比如下面的这个范例代码。 123<?php$a = $_GET['a'];echo $a; 对于这样毫无过滤的页面,我们可以使用各种方式来构造一个xss漏洞利用。 123a=<script>alert(1)</script>a=<img/src=1/onerror=alert(1)>a=<svg/onload=alert(1)> 对于这样的漏洞点...
LoRexxar
带着对技术的敬畏之心成长,不安于一隅...