Bài đăng

Đang hiển thị bài đăng từ tháng sáu, 2017

Google CTF 2017 - Notes

Hình ảnh
Cuối tuần rồi hóng Google CTF 2017 rồi note lại, giờ mới rảnh để post, too late =]]

MindReader
Truy cập vào https://mindreader.web.ctfcompetition.com/



Cần nhập cái gì đó để đọc dữ liệu, theo quán tính cứ /ect/passwd mà gõ :D

Có vẻ là kiểu Challenge truyền thống, bug cho phép đọc source-code, trong source-code sẽ chứa thông tin về nơi dấu FLAG. Cảm nhận cá nhân, hầu hết Challenge của Google mình thấy đều dùng Google App Engine + Python, nên cứ gõ tiếp :3



Source-code đọc dô là hiểu liền, challenge này xếp vào loại Easy quả nhiên có lý do :3
FLAG dấu trong biến môi trườngBlacklist hết các input có chứa 'proc|random|zero|stdout|stderr' Theo mình biết có thể đọc được biến môi trường của process tại /proc/self/environ, mà "proc" đã bị blacklist. Trí nhớ mách bảo trong /dev có một mớ symlink có liên quan tới proc :D


Nhìn qua thử thì có thằng /dev/fd -> /proc/self/fd thỏa điều kiện vừa là folder để traversal lên /proc/self/, vừa không nằm trong blacklist


Ghi bàn :3



A7 ~…