CTF

HITCON CTF 2024 Writeup
HITCON CTF 2024 Writeup

hitconctf-2024-writeup 這場與 星爆吉娃娃、BambooFox、以及我們 B33f 50UP 所組成的 星爆牛炒竹狐 隊伍一起打到了世界第 24 名、台灣排名第一名,並且打進今年 HITCON CTF 決賽。 這邊就來寫一下我解的題目 writeup。 戰績 Flag Reader 目標是上傳一個帶有 flag.txt -> /flag.txt 的 symlink,但是 server 的 python 會用 tarfile 做一次 tarinfo 的檢查,檢查一定要是 file 且名字不能帶 flag.txt,檢查過才會用 subprocess 跑 busybox …

Google CTF 2024 WriteUp
Google CTF 2024 WriteUp

Google CTF 2024 WriteUp 戰績 oneecho 概述 nc 進去是一個可以讓你下指令的 shell 然而只能下 echo 不能下其他的,目測要 command injection 到 challenge.js 來看看他怎檔的。 首先他 require 了 bash-parser const parse = require('bash-parser'); 接著他把指令 parse 成 ast const ast = parse(cmd); call check 做檢查 if (!check(ast)) ( rl.write('Hacker …

AIS3 EOF 2024 Writeup
AIS3 EOF 2024 Writeup

Misc Welcome 題目 Flag AIS3{W3lc0mE_T0_A1S5s_EOF_2o24} Web DNS Lookup Tool: Final Webpage 解題 正常 不存在 domain 使用違規字元 讀 code 找到 blacklist 發現 $() 沒檔,測一下 過了 exploit #!/usr/bin/env python3 from flask import Flask,request,redirect,Response app = Flask(__name__) @app.route('/',methods=['GET', …