20191124 === ###### tags: `Write-up`、`2019`、`十一月`、`組內讀書會` ## 時間地點 時間:10/20 12:00 pm. - 13:30 pm. 地點:線上、T5 辦公室 ## 出席成員 實體出席:趴、達達、CCC、Lisa、nhc、可晴 線上出席:飛飛、sarah、amanda、短短、ㄈㄈ ## 組內分享 ### **常見 CTF 工具介紹與應用 - 飛飛** https://hackmd.io/@fei3363/Hkgk4uSnS * 有趣題目 *  * 小故事時間 * 可愛的皮卡丘,利用 png 透明圖層的特性把 flag 藏在透明背景上 * 介紹工具 * Google * Google Hacking * inurl:"ViewerFrame?Mode=" * 搜尋 url 字串 * F12 開發者工具 * 可以看網站 GET/POST 等相關請求 * Cookies 等相關資訊 * [shodan](https://www.shodan.io/explore) * 搜索所有連接到網路上的裝置 * [zoomeye(鍾馗之眼)](https://www.zoomeye.org/) * 同上,基本上免費 * 常用字串相關 * asciitohex.com * base64decode.org * mathsking.net/morse.htm * 豬圈密碼 * 常用 linux 指令 | 指令 | 說明 | 範例 | | -------- | -------- | -------- | | strings | 將檔案所有字串列出來 | string bin | | grep | 根據關鍵字找是否有符合 | grep "flag" bin | | file | 查看該檔案類型 | file bin | | binwalk | 時常用來分析檔案 | binwalk bin | * 軟體類 * winhex * stegsolve * ida pro * gdb * brute suite * 攔截封包 proxy 等等 * wireshark * 額外小補充 * bamboofox * [學習 python](https://medium.com/pyladies-taiwan/python-月報-資源小站-6b461e0c5dc4?source=friends_link&sk=187a555917b8b8d562e61145a93ba28b) * freecodecamp 簡體 * 前後端學習 * 工商時間 * [Wen PT Notion](https://www.notion.so/hgwebpt/8ce06fbb14f1477cbc86331bbc5e8cb8) * [想要加入的話請填寫表單](https://forms.gle/P2rDUgXf9XwtkaUF6) * QA 時間 * Q: 如果今天題目是給我們一個 file header 壞掉的檔案,要怎麼判斷他的檔案標頭呢? * A: https://www.garykessler.net/library/file_sigs.html ### **Car Repair Shop - Sarah** * https://hackmd.io/@ripple/SJeBdhUcS#/ * 前置知識 * JSON parse * 如果字串符合 JSON 格式,會將字串轉成 JSON * js prototype 向上汙染 * 大家共用一個最上層的 `__proto__` * 教練大大推薦的網頁的投影片、超級推薦去看(!!!!)只是講話很緊張所以我不想講:3 * https://slides.com/securitymb/prototype-pollution-in-kibana#/ * regex * XSS ### **pwn & heap 題目分享 - nhc** https://hackmd.io/fYne8lhOS5SEXGvQUfeOpQ#CTF-writeup * 請大家看 nhc 的 writeup 有精美圖示 XD * Newbie CTF * OneShot_OneKill * dRop_the_beat * [[Project] The one-gadget in glibc](https://david942j.blogspot.com/2017/02/project-one-gadget-in-glibc.html) * pwnable.tw * doublesort * `+` scanf 的 feature,如果只輸入正負號的話 scanf 會判斷他是一個不有效的輸入 * hackernote * 等下次 nhc 分享 XD ### **Codeblue CTF 2019 - ddaa** https://hackmd.io/@ddaa/r1Ym3vS2S#/ * New CTF format - Bull’s Eye * 在 real world 打 exp 第一次失敗之後可能就沒辦法再打一次 * [Rule](https://docs.google.com/document/d/106T6wH7Kb_rNhfg1-WE6iiUrKGT_ngJ6xFYFbAjfrv4/edit#) * 主辦方執行參賽隊伍上傳的 exploit,根據 exploit 的 精確度 計算分數 * 總共 8 個 round,每 round 跑 500 次 exploit,成功次數越多該回合可以得到越高分數 * 第二天有些題目的分數會兩倍計算 * How to play > 譴責教練快交出烤肉店名owo[name=可晴] >> https://tw.tokyocreative.com/articles/31497 [name=ddaa] ## 提問區 ## 十一月組內分享 | 順序 | 分享內容 | 講者 | 預計時間 | | -------- | -------- | -------- | -------- | | 1. | 常見 CTF 工具介紹與應用 | 飛飛 | 10-20 | | 2. | Car Repair Shop | Sarah | 10 | | 3. | pwn & heap 題目分享 | nhc | 10-20 | | 4. | Codeblue CTF 2019 | ddaa | 10-15 |
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up