Bài đăng

Đang hiển thị bài đăng từ 2017

Google CTF 2017 - Notes

Hình ảnh
Cuối tuần rồi hóng Google CTF 2017 rồi note lại, giờ mới rảnh để post, too late =]]

MindReader
Truy cập vào https://mindreader.web.ctfcompetition.com/



Cần nhập cái gì đó để đọc dữ liệu, theo quán tính cứ /ect/passwd mà gõ :D

Có vẻ là kiểu Challenge truyền thống, bug cho phép đọc source-code, trong source-code sẽ chứa thông tin về nơi dấu FLAG. Cảm nhận cá nhân, hầu hết Challenge của Google mình thấy đều dùng Google App Engine + Python, nên cứ gõ tiếp :3



Source-code đọc dô là hiểu liền, challenge này xếp vào loại Easy quả nhiên có lý do :3
FLAG dấu trong biến môi trườngBlacklist hết các input có chứa 'proc|random|zero|stdout|stderr' Theo mình biết có thể đọc được biến môi trường của process tại /proc/self/environ, mà "proc" đã bị blacklist. Trí nhớ mách bảo trong /dev có một mớ symlink có liên quan tới proc :D


Nhìn qua thử thì có thằng /dev/fd -> /proc/self/fd thỏa điều kiện vừa là folder để traversal lên /proc/self/, vừa không nằm trong blacklist


Ghi bàn :3



A7 ~…

Find Real IP address of Backend Server behind CloudFlare

Hình ảnh
Project CrimeFlare is a large database collecting sensitive data with client using CloudFlare as a reverse proxy. One of the most important info is Real-IP of backend server behind CloudFlare.

Many clients (System Administrators) think they are hided, protected by behind CloudFlare and hackers cannot know their backend servers to attack, so they ignore many of the best pratices for protecting their backend server.

More info about this CrimeFlare here http://www.crimeflare.com

Get the Real-IP of backend server here http://www.crimeflare.com/cfs.html

I tried to verify with many websites and CrimeFlare work like a charm, for example with haveibeenpwned.com (https://www.cloudflare.com/case-studies/troy-hunt/)

You can do some basic checks to make sure (maybe) they're using CF




Verify this IP


This is exactly IP of haveibeenpwned.com