並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 16 件 / 16件

新着順 人気順

writeupの検索結果1 - 16 件 / 16件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

writeupに関するエントリは16件あります。 securityセキュリティCTF などが関連タグです。 人気エントリには 『【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい』などがあります。
  • 【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい

    CTF Advent Calendar 2019 - Adventarの25日目の記事です。 1つ前は@ptr-yudai氏の2019年のpwn問を全部解くチャレンジ【後半戦】 - CTFするぞでした。 はじめに 対象イベント 問題数 読み方、使い方 Cross-Site Scripting(XSS) SVGファイルを利用したCSPバイパス GoogleドメインのJSONPを利用したCSPバイパス サブリソース完全性(SRI)機能を利用した入力チェックバイパス Chrome拡張機能のパスワードマネージャーKeePassの悪用 HTML likeコメントを使用したコメントアウト jQuery.getJSONのJSONP機能を使用したスクリプト実行 DOM Clobberingによるコードハイジャック Service Workerを利用したスクリプト実行 XSS Auditor機能のバイパス

      【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい
    • Writeup : 2020年に修正されたとある脆弱性について | みむらの手記手帳

      どうもみむらです。 年末です。後数時間で年が変わります。 私はといえば、「千葉県少年少女オーケストラとアキラさんの大発見コンサート2020」の放送を見ながら、この記事を書き終えたらソバをと最後の力をふりしぼっているところです。 宮川彬良さんのアルバム、時々仕事中にも聞いておりますが 音楽の中に遊びというか楽しみポイントが多数含まれているのもあって、すごい人だなと思うわけです。 ・・・いや、今回はそういうことを書きたいわけではなくて。 今年、9月頃にとある一つの脆脆弱性が修正されました。 私が報告者になっているもので古いバージョンの製品に含まれていたものではありますが、 色々なベンダーさんでもやってしまいそうな知見が多々ありましたので 軽くご紹介できたらな、と。 なお、仕事柄脆弱性診断は行っておりますが、 趣味の範囲での発見で既に修正されているものになります。 またこの記事は特定の製品やブラ

        Writeup : 2020年に修正されたとある脆弱性について | みむらの手記手帳
      • flaws2.cloudのWriteupを書いたよ! - とある診断員の備忘録

        皆さん今日は! 今年の夏は日本にいるので、TLに流れてくるラスベガスで楽しんでいるセキュリティクラスタの友人達のつぶやきをうらやましげに眺めているとある診断員です。 色々忙しくて、めちゃくちゃ久々のブログ更新になってしまいました…。 もう随分前になっちゃいますが、今年3月に開催したJAWS DAYS 2019にて、仲の良いPentesterの有志にて、AWSの認証情報に対する攻撃手法や防御策などに関するセッション行いました。 近年日本でもAWSを利用している環境は非常に多く、個人的にも診断対象としてAWSを相手にする機会が多かったため、ちょっと前から有志と一緒にAWSのセキュリティや攻撃手法などについて調査をしていました。 調査して色々学んだことをまとめて発表したのがこちらのスライドになりますので、宜しければ是非ご覧ください。 PenTesterが知っている危ないAWS環境の共通点 さて、

          flaws2.cloudのWriteupを書いたよ! - とある診断員の備忘録
        • SECCON Beginners CTF 2020 作問者Writeup - CTFするぞ

          はじめに 5月23日14:00から24時間、初心者向けのSECCON Beginners CTF 2020を開催しました。 といっても全問が初心者向けな訳ではなく、中級者でも難しいと感じるような問題もちらほらあったと思います。 また、CTFを本当に初めて触るという方にとってはBeginnerタグの付いた問題だけでも難しかったかと思います。 サーバーはしばらくは開放したままです。 参加するだけでなく復習しないと成長しませんので、是非解けなかった問題にも挑戦してください。 はじめに [Misc 272pts] readme (71 solves) [Rev 156pts] yakisoba (144 solves) [Rev 279pts] ghost (68 solves) [Rev 410pts] sneaky (23 solves) [Pwn 134pts] Beginner's Sta

            SECCON Beginners CTF 2020 作問者Writeup - CTFするぞ
          • Hack The Box 日本語 Walkthrough/Writeup まとめ - Security Index

            Hack The Boxの日本語のWalkthrough/Writeupをまとめてみました! 英語のWalkthrough/Writeupは多くありますが日本語のものは比較的まだ数が少ないです。 Walkthroughを読まずに自分の力だけで攻略するのが理想ですが、私のような初心者ではまだ自分の力だけでは厳しいこともあります。 また、英語のWalkthroughをGoogle翻訳を使って読むこともできますが細かい部分がよくわからないことも... そんな自分のような人が苦労しないようにと日本語のWalkthrough/Writeupをまとめてみました。 そもそもHack The Boxって何?という人は以下の記事もどうぞ。 Hack The Boxを始めて1つrootを取るまでのメモ - Security Index Hack The Boxって何?と思ったら読むブログ - Security

              Hack The Box 日本語 Walkthrough/Writeup まとめ - Security Index
            • Hack The Box Business CTF 2022 - Rouge (Forensics) Writeup (暗号化されたSMBトラフィックの復号) - NFLabs. エンジニアブログ

              この記事は、NFLaboratories Advent Calendar 2022 1日目の記事です。 こんにちは、研究開発部の保要 (@takahoyo) です。 弊社の公式Twitterでもアナウンスがあったとおり、7月に弊社のエンジニア14名でHack The Box 主催の Hack The Box Business CTF 2022 (以下、Business CTF)に出場していました。 #NFLabs エンジニア14名で企業対抗の #HackTheBox #BusinessCTF22 に参加し10位(日本企業1位)でした! (参加チーム数 657、プレイヤー数 2,979) メンバーが協力して 24/37 の Flag を取得しました。 Fullpwn 3/8, Web 4/5, Pwn 2/5, Crypto 5/6, Rev 4/5, Forensics 4/5, Hard

                Hack The Box Business CTF 2022 - Rouge (Forensics) Writeup (暗号化されたSMBトラフィックの復号) - NFLabs. エンジニアブログ
              • AWS特化のCTFが超楽しかった!【Security-JAWS / writeup】

                先日、AWSのセキュリティに関するコミュニティ「Security-JAWS」にて、AWS環境に特化したCTFが開催されました。 これが超超超楽しくて、学びにもなったとてもいいイベントだったので、少し時間が経ってしまいましたが、writeup兼ふりかえり記を残します。 ちなみに私はCTF初挑戦でAWSも入門書を1周したくらいの知識しかありません。しかし問題の構成がよく練られていたので、私のような初心者でも時間いっぱいじっくりと楽しむことができました(GPTを駆使しつつですが)。 CTFの環境構築に作問に、と、これを準備するのは相当大変だったと思うのですが・・・運営の方々には本当に感謝です! 問題はTrivia、Warmup、Easy、Medium、Hardの5ランクに分かれていて、私はTrivia、Warmup、Easyランクの問題に挑戦しました。 緑色が正解した問題です TriviaはAW

                  AWS特化のCTFが超楽しかった!【Security-JAWS / writeup】
                • 防衛省サイバーコンテスト 2023(防衛省CTF)writeup - Qiita

                  防衛省主催のCTF。今年で3回目。パスポートの写真を送ったりしての申込みが事前に必要なので、来年開催されたら参加しようと思っている人は注意。 残り3問が解けなくて、13位。 実践的というか、Kali Linuxを使って解くような問題が多かった。その辺あんまり分からん……。 ポイントを払うとヒントが買える方式で、後半はポンポン開けていた。「いや、それは分かっているから……」ということが多かった。素直に最初から買っていったけど、今自分がどの辺で詰まっているかを考えて、最後のほうから開いたりするべきだったかもしれない。 追記。 前のヒントを飛ばして次のヒントを開くことはできなかったらしい。 なお、ヒントは各問題の上から順番にのみ表示できました。「最初の方は攻略できているので最後の方のヒントだけ知りたい」と思っても、下のヒントだけを表示することはできませんでした。 ヒントを買った分のポイント減少が

                    防衛省サイバーコンテスト 2023(防衛省CTF)writeup - Qiita
                  • zer0pts CTF OK writeup(競技プログラマー向け) - Qiita

                    競技プログラマ、OK好きそうだと思ってるので解いてください — 日​暮唯愛🌇 (@keymoon_) March 20, 2022 「OK」というのは、zer0pts CTF 2022で出題されたCrypto(暗号)の問題。 この問題に限らず、競技プログラミングに取り組んでいる人はCTFが楽しめると思っている。特にcryptoジャンル。ということで、普段は端折っている細かい説明を加えながら、この問題のwriteup(解説)を書いてみる。あくまで1個のジャンルの1個の問題の解説なので、この記事だけでCTFを戦うのは無理だと思うけれど、きっかけになれば嬉しい。 なぜ競技プログラマーにCTFを勧めるのか 競技プログラミングの技術がCTFに生きるし、逆も真……と思っていたが、あまり関係無いかもしれない。「競技プログラミングが業務のプログラミングに生きるか?」と同程度だろうか。根っこの部分は共通だ

                      zer0pts CTF OK writeup(競技プログラマー向け) - Qiita
                    • セキュリティキャンプ講義の復習 - writeUP ↑↑↑

                      Advenced Linux Kernel Exploit この講義ではeBPFの脆弱性をついたKernel Exploit手法を紹介していただいた。ハンズオンだけで6時間だったわけではないので非常に時間が短く、理解が曖昧なままな箇所がけっこうあるので復習ついでに書いていく。 本講義は計6時間で、 ソースコードからeBPFのバグを見つける バグからAAR/AAWプリミティブを作成 Kernel空間のメモリを書き換えてRootでコマンドを実行する という流れで攻撃手法を学んだ。 BPFについて BPFのドキュメント BPFは以下のような構造になっている。 ユーザプログラム内でBPFコードを定義し、それをBPFコードとして登録する。すると検証器がBPFコードを精査して型チェック等を行う。型違反があるとここで突っ返されて、プログラムが止まる。無事検証を通過すると、BPFコードがJIT(just

                        セキュリティキャンプ講義の復習 - writeUP ↑↑↑
                      • SECCON Beginners CTF 2019 Writeup - Qiita

                        チームnicklegrで個人参加。 1755点で55位(666チーム中)でした。 Beginnersなので割と解けた問題が多くて楽しかった。 あとサーバステータスバッジがいい感じでした。 BeginnersなこともあってTop 3は全完だったけど、2位と3位の方は個人で全完してて本当にすごい。 Misc [warmup] Welcome 公式IRCに入るとフラグが書いてある。 この方式面白いなー。自然な誘導になる。

                          SECCON Beginners CTF 2019 Writeup - Qiita
                        • SMBleedingGhost Writeup: Chaining SMBleed (CVE-2020-1206) with SMBGhost - ZecOps Blog

                          An observation The bug happens in the same function as with SMBGhost, the Srv2DecompressData function in the srv2.sys SMB server driver.  Below is a simplified version of the function, with the irrelevant details omitted: typedef struct _COMPRESSION_TRANSFORM_HEADER { ULONG ProtocolId; ULONG OriginalCompressedSegmentSize; USHORT CompressionAlgorithm; USHORT Flags; ULONG Offset; } COMPRESSION_TRANS

                            SMBleedingGhost Writeup: Chaining SMBleed (CVE-2020-1206) with SMBGhost - ZecOps Blog
                          • XSS Challenge(セキュリティ・ミニキャンプ in 岡山 2018) Writeup - こんとろーるしーこんとろーるぶい

                            [更新履歴] 2018/11/24 1:40 問題差し替えに合わせて更新 セキュリティ・ミニキャンプ in 岡山 2018で使用された演習コンテンツが公開されていたので挑戦してみた。 年令制限により来世にならないとセキュリティ・キャンプに参加できない層からすると、一般公開はありがたい限り。 XSS Challenge (by y0n3uchy) public な形で解法を公開していただくのも構いません。 とのことなので、writeupを書いた。 ルールは、alert('XSS') と alert(document.domain) の2つを実行できればクリア。 それぞれ実行に成功すると"You win! :-)" と表示される。 Case 01: Simple XSS 1 Case 02: Simple XSS 2 Case 03: With htmlspecialchars() Case

                              XSS Challenge(セキュリティ・ミニキャンプ in 岡山 2018) Writeup - こんとろーるしーこんとろーるぶい
                            • たぬき暗号で学ぶDeflate(SECCON 2019 Online CTF Tanuki Writeup) - ommadawn46's blog

                              はじめに この記事は Recruit Engineers Advent Calendar 2019 の10日目です。2019年10月に開催されたSECCON 2019 Online CTFの"Tanuki"という問題が面白かったので、その出題内容と解法をご紹介します。 Deflateという圧縮アルゴリズムに関する問題なのですが、解くためには圧縮ファイルを展開するプログラムを改造する必要があり、ちゃんとDeflateのアルゴリズムについて勉強しないと解けない内容となっています。 Deflateはzipやpngなど様々な所で使われているアルゴリズムですし、知っておくと役に立つこともあると思います。この記事ではDeflateの展開アルゴリズムについて知らない人が大体のイメージが掴めるようになる程度にアルゴリズムの解説をしつつ解いていきたいと考えています。 はじめに Tanuki (misc, 4

                                たぬき暗号で学ぶDeflate(SECCON 2019 Online CTF Tanuki Writeup) - ommadawn46's blog
                              • picoCTF 2019 Writeup うさみみハリケーンで解いてみた (匿名希望の方による提供)

                                この Writeup について 「 picoCTF 」は、セキュリティの技術を競う競技大会「 CTF 」のひとつで、中学生・高校生向けのものです。普段 PC ゲームの解析で使っている「うさみみハリケーン」で、この「 picoCTF 2019 」を解いてみました。この解説の解き方には正攻法ではないものがありますので、「出題の意図に沿った正しい解き方が知りたい」方は、他の Writeup ( CTF の解き方の解説)も読まれることをお勧めします。 CTF では問題の答えのことを「フラグ」といいます。各問題の説明の最後にある文字列がフラグです。 筆者は「同人 PC ゲームの解析をする人」で、情報セキュリティ系の人ではないので、CTF・Linux・Python の経験はありません。統合開発環境「 Visual Studio Community 」の「 Visual C++ 」で、「うさみみハリケー

                                • MNCTF 2019 Writeup - Tahoo!!

                                  Macnica Networks Dayで毎年開催されているMNCTFの2019年版が一般公開されたので挑戦してみた。 昨日、Macnica Networks Dayにて実施したセキュリティコンテスト「MNCTF2019」を一般公開しました。#mnctf #mnd2019 ユーザ登録(個人情報不要)してチャレンジしてみてください。例年より少し難易度が上がっています。https://t.co/ae7qnNvFjx— Shøta Shinogۜi🗝 (@Sh1n0g1) 2019年7月5日 mnctf.info 今年も半日開催のCTFということで、思いつけばすぐ解ける問題が多かったと思う。 フォレンジックやマルウェア解析の部分は普段の業務に近いこともあってあまり苦戦しなかったが、普段触れないIoTな問題やWeb問題は少し苦戦した。 結果として勉強になる問題が多くて今年も素晴らしいCTFだった

                                    MNCTF 2019 Writeup - Tahoo!!
                                  1

                                  新着記事