最棒的CTF就是那个能带给你东西和快乐的CTF了,共勉
题目说实话是完成了一半,后一半是无意中上车的,有一些迷…关于注入部分是后来才发现的。
这里先按照我的思路来吧
原文被我发在freebuff上
http://www.freebuf.com/articles/web/133455.html
最近看了去年google团队写的文章CSP Is Dead, Long Live CSP!,对csp有了新的认识,在文章中,google团队提出了nonce-{random}的csp实现方式,而事实上,在去年的圣诞节,Sebastian 演示了这种csp实现方式的攻击方式,也就是利用浏览器缓存来攻击,事实上,我很早就看到了这篇文章,但是当时并没有看懂,惭愧了,现在来详细分析下。
CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy
无意间阅读到了去年google团队写的关于CSP现状和展望的论文,深有感触,所以翻译了大部分的文章内容,分享给大家。
https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/45542.pdf
由于整个站最初的时候其实是用来测试漏洞的,所以被改成题目的时候很多应该注意的地方没有仔细推敲,在看了别人wp后仔细研究了一下,我发现题目本身漏洞就要求admin和xss点在同源下,整个漏洞被改成ctf题目是存在冲突的,再加上flag所在的地方使用了referer check本身就有问题,导致题目有了很多非预期解法,深感抱歉。
下面就完整的整理一下wp和所有的非预期攻击方式
这是个比较特别的题目,开始上来逛了逛发现其实挺迷的…
最近在逛github的时候看到一个bypass csp的挑战,也是我最近才知道的一个新思路,一般人bypass csp都是通过允许域下的某个漏洞构造文件绕过,但是其实往往没人注意到cdn的问题。
周五晚上本来是看剧看到累,然后打会儿游戏的日子,一切的祸因都是大黑客告诉我pwnhub开始了Orz…
然而本以为思路是一帆风顺的,结果成功xss自己后,搞不定admin的问题,绝望到寝室断电…然而离flag只有一个转身的距离…
前段时间,外国爆出来的新的bypass CSP方式,这里稍微研究下。
http://blog.portswigger.net/2016/12/bypassing-csp-using-polyglot-jpegs.html
但实际检查整个逻辑之后,我觉得应该算作是对上传检查的绕过,不能算作是bypass csp
这次比赛专门出了两个xss题目,前段时间阅读了几篇和CSP有关的文章,有了一些特别的理解,所以就专门出了2题
第一题guestbook思路来自于
http://paper.seebug.org/91/
当然我自己也写了分析文章
http://lorexxar.cn/2016/10/28/csp-then/
源码
https://github.com/LoRexxar/hctf2016_guestbook
出题思路主要来自于CSP对域的限制,但是没想到翻车了,忘记了location的问题,导致guestbook的做法简单了一倍多,在中途的时候突然发现了几个特殊的payload,发现题目思路和去年的Boston Key Party2015中一题思路接近,不得不说,最早接触CSP就是因为BKP,但当时因为水平浅薄所以没能理解,下面附上我自己的writeup
题目:guestbook
最终分数:226
完成队伍:35
第二题secret area
出题思路主要来自于
https://chloe.re/2016/07/25/bypassing-paths-with-open-redirects-in-csp/
当然我自己也写了分析文章
http://lorexxar.cn/2016/10/31/csp-then2/
源码
https://github.com/LoRexxar/hctf2016_secret_area
题目主要思路是通过重定向绕过CSP的目录限制,但是站功能一多了难免就遇到了各种问题,已知有4种解法,后面会说的详细一些
题目:secret area
最终分数:340
完成队伍:16
CSP真神奇,前段时间看了一篇国外的文章,导致有了新的体验,302不仅仅可以在ssrf中有特殊的表现,就连csp也可以,很强势
随着时代的发展,XSS也成不可磨灭的漏洞之一,但是攻和防的进化总是相互交织的,所以CSP也应运而成,以白名单为基础而建立的防御策略本以为会是xss的克星,但事实并不是这样的,曾经也写过一篇文章
我的CSP科普文章
http://lorexxar.cn/2016/08/08/ccsp/
里面也提到了一些关于bypass的手段,但是没想到有些东西有点儿太过简单了,所以在看到知道创宇的文章时候有了新的想法
http://paper.seebug.org/91/
文章是之前发表在安全智库的文章,主要是一些CSP的分析和一部分bypass CSP的实例
最近接触了很多次关于csp的东西,但是发现wooyun知识库只有2年前的浏览器安全策略说之内容安全策略CSP,实际阅读却发现和现在的语法差异很大,于是整理了这篇文章
前段时间看到了一个有趣的bypasscsp的文章,最开始是在html5sec上看到的
http://html5sec.org/#138
这里本来说的是关于link的import属性,但示例中却使用gif bypass了csp,研究了一下午,发现了一些有趣的东西。
前两天看到一篇文章,可以通过input标签的某些属性,来控制form获取crsftoken并且完美bypass csp。