Bài đăng

Đang hiển thị bài đăng từ Tháng 6, 2017

Google CTF 2017 - Notes

Hình ảnh
Cuối tuần rồi hóng Google CTF 2017 rồi note lại, giờ mới rảnh để post, too late =]] MindReader Truy cập vào https://mindreader.web.ctfcompetition.com/ Cần nhập cái gì đó để đọc dữ liệu, theo quán tính cứ /ect/passwd mà gõ :D Có vẻ là kiểu Challenge truyền thống, bug cho phép đọc source-code, trong source-code sẽ chứa thông tin về nơi dấu FLAG. Cảm nhận cá nhân, hầu hết Challenge của Google mình thấy đều dùng Google App Engine + Python, nên cứ gõ tiếp :3 Source-code đọc dô là hiểu liền, challenge này xếp vào loại Easy quả nhiên có lý do :3 FLAG dấu trong biến môi trường Blacklist hết các input có chứa 'proc|random|zero|stdout|stderr' Theo mình biết có thể đọc được biến môi trường của process tại /proc/self/environ , mà "proc" đã bị blacklist. Trí nhớ mách bảo trong /dev có một mớ symlink có liên quan tới proc :D Nhìn qua thử thì có thằng /dev/fd -> /proc/self/fd thỏa điều kiện vừa là folder để traversal lên /proc/self/, vừa không nằm tr