LoRexxar's Blog

LoRexxar's Blog

热爱电子竞技的Web弱渣/Vidar-team/知道创宇404Team

“以太坊智能合约规范问题”影响分析报告

最近工作的重点在智能合约上,不仅是整理checklist,还有一个智能合约的自动化审计平台,阅读了比较多的合约代码,我发现,一些开发者在开发过程中的问题,可以算是很典型的一类问题,其实很多不能算是有很大的危害,但确实不得忽视的一个大问题。

wctf2018 cyber mimic defence Writeup

今年有幸作为新人赛中的一员参加了Wctf2018大师赛,比较难过的是,由于Wctf本身使用战争与分享赛制,却要求了每队必须出一道windows题目,大部分人都选择了内核驱动级别的re和pwn,只有LCBC出的“拟态防御”和智能合约审计可以一做,关于智能合约的部分有机会会再分享,这里只研究一下mimic这题。

RCTF2018 Web Writeup

RCTF刚好赶上了完成毕设的时间,没办法只接触了部分题目,可惜的是,其中很多题目都不是特别有意思,这里只整理部分我参与的..

TCTF/0CTF2018 h4x0rs.space Writeup

TCTF/0CTF中的压轴题目,本来可以在题目还在的时候研究的,无奈又因为强网杯的事情又拖了好几天,今天才整理出来,整个题目的利用思路都是近几年才被人们提出来的,这次比赛我也是第一次遇到环境,其中关于Appcache以及Service Worker的利用方式非常有趣,能在特殊环境下起到意想不到的作用。

下面的Writeup主要来自于

https://gist.github.com/masatokinugawa/b55a890c4b051cc6575b010e8c835803

TCTF/0CTF2018 部分Web Writeup
ezdoor题目上来就是代码审计,先看看代码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475<?phperror_reporting(0);$dir = 'sandbox/' . sha1($_SERVER['REMOTE_ADDR']) . '/';if(!file_exists($dir)){ mkdir($dir);}if...
TCTF/0CTF2018 XSS bl0g Writeup

刚刚过去的TCTF/0CTF2018一如既往的给了我们惊喜,其中最大的惊喜莫过于多道xss中Bypass CSP的题目,其中有很多多应用于现代网站的防御思路,其中的很多利用思路非常精巧,值得研究,所以这里我把xss题目单独出来博文,因为它们值得更多关注!

ps:writeup会在我复现整理完后不断分享出来…

强网杯2018 Web writeup
现在人老了,不仅ctf不想打了,写wp也想偷点懒,下面的writeup就从简完成了,如果有问题可以直接问我看看。 Webshare your mind一道挺迷的xss题目,开始做题的时候拐入了一个神奇的非预期。 基础的思路挺明确的,首先需要找个以当前域下的self-xss,然后发送给管理员,bot访问然后进一步… 首先就需要找到一个xss点,由于写文章的点经过html过滤,尖括号被转义了,再加上第一个提示说后台bot使用了phjs做浏览器,所以提出了一个想法,phjs有什么和普通浏览器不同的点,然后就被带入歧途了。 在盲测payload的时候,这样的一个payload收到了返回1http...
吐槽HCTF2017

HCTF2017过去了已经快要2个半月了…时间飞逝,临到年关才有空提笔写写去年的得失,断断续续居然写了快半个月,其实很多故事都没什么特别的,还记得去年提笔写HCTF2016的时候,只不过是因为学校的事情有些抑郁,深夜随便写写吐槽一下,也算消解了很多无用的情绪。没想到的是,居然有很多人看到了那篇在我看来很无趣的深夜吐槽,给了我们很多鼓励,这里也谢谢那些愿意支持我们的人,现在的Vidar真的来之不易…

下面就随便聊聊天,聊聊HCTF2017,聊聊我去年的一些得失,也算是给这个技术博客增添一些个人情绪色彩。

从补丁到漏洞分析 --记一次joomla漏洞应急
2018年1月30日,joomla更新了3.8.4版本,这次更新修复了4个安全漏洞,以及上百个bug修复。 https://www.joomla.org/announcements/release-news/5723-joomla-3-8-4-release.html 为了漏洞应急这几个漏洞,我花费了大量的时间分析漏洞成因、寻找漏洞触发位置、回溯逻辑,下面的文章比起漏洞分析来说,更接近我思考的思路,希望能给大家带来不一样的东西。 背景其中的4个安全漏洞包括1234- Low Priority - Core - XSS vulnerability in module chromes (af...
DeDeCMS v5.7 密码修改漏洞分析
文章首发在paper.seebug.org平台 0x01 背景织梦内容管理系统(DedeCms)以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,在经历多年的发展,目前的版本无论在功能,还是在易用性方面,都有了长足的发展和进步,DedeCms免费版的主要目标用户锁定在个人站长,功能更专注于个人网站或中小型门户的构建,当然也不乏有企业用户和学校等在使用该系统。 2018年1月10日, 锦行信息安全公众号公开了一个关于DeDeCMS前台任意用户密码修改漏洞的细节2。 2018年1月10日,Seebug漏洞平台3收录该漏洞,漏洞编号为SSV-...
34c3 Web部分Writeup

34c3作为ctftime很少见的高权重比赛仍然没让人失望,提供了足够好的题目质量,其中有3题是和xss有关系的,很有趣

这里整理了一下Writeup给大家

HCTF2017-Deserted place-Writeup
1
2
3
4
5
6
7
Deserted place
Description
maybe nothing here
flag in admin cookie
Now Score 820.35
Team solved 3

出题思路来自于一个比较特别的叫做SOME的攻击方式,全名Same Origin Method Execution,这是一种2015年被人提出来的攻击方式,可以用来执行同源环境下的任意方法,2年前就有人做了分析。

原paper
http://blog.safedog.cn/?p=13
https://lightless.me/archives/same-origin-method-exection.html

题目源码如下
https://github.com/LoRexxar/HCTF2017-Deserted-place

我们一起来研究一下

HCTF2017 babycrack Writeup
1
2
3
4
5
6
7
8
9
10
11
babycrack
Description
just babycrack
1.flag.substr(-5,3)=="333"
2.flag.substr(-8,1)=="3"
3.Every word makes sence.
4.sha256(flag)=="d3f154b641251e319855a73b010309a168a12927f3873c97d2e5163ea5cbb443"
Now Score 302.93
Team solved 45

还是很抱歉题目的验证逻辑还是出现了不可逆推的问题,被迫在比赛中途加入4个hint来修复问题,下面我们来慢慢看看代码。

题目源码如下
https://github.com/LoRexxar/HCTF2017-babycrack

avatar
LoRexxar
带着对技术的敬畏之心成长,不安于一隅...