CTF
HITCON CTF 2024 Final 心得
HITCON CTF 2024 Final 心得 承接 Quals 來聊聊決賽吧! 前言 這次參加 HITCON CTF Final 也算是我第一次參加這種比較大型的 CTF 決賽比賽,而我基本上負責規劃與設定整個隊伍的基礎建設,並提供機器給隊友架設並設定對內的自動化攻擊與防禦系統如 attack manager 或封包工具與攻擊重送工具。由於考慮到這場有提供 game box 且不會用到會場內網然後賽中我可能要顧 infra 加上 Ching 通靈到可能有 live CTF 所以我就在場外的飯店房間總部打比賽。 賽前準備 賽前一個月先把整個主要架構架好上好 ldap、file …
HITCON CTF 2024 Writeup
hitconctf-2024-writeup 這場與 星爆吉娃娃、BambooFox、以及我們 B33f 50UP 所組成的 星爆牛炒竹狐 隊伍一起打到了世界第 24 名、台灣排名第一名,並且打進今年 HITCON CTF 決賽。 這邊就來寫一下我解的題目 writeup。 戰績 Flag Reader 目標是上傳一個帶有 flag.txt -> /flag.txt 的 symlink,但是 server 的 python 會用 tarfile 做一次 tarinfo 的檢查,檢查一定要是 file 且名字不能帶 flag.txt,檢查過才會用 subprocess 跑 busybox …
Google CTF 2024 WriteUp
Google CTF 2024 WriteUp 戰績 oneecho 概述 nc 進去是一個可以讓你下指令的 shell 然而只能下 echo 不能下其他的,目測要 command injection 到 challenge.js 來看看他怎檔的。 首先他 require 了 bash-parser const parse = require('bash-parser'); 接著他把指令 parse 成 ast const ast = parse(cmd); call check 做檢查 if (!check(ast)) ( rl.write('Hacker …