Try   HackMD

LoTuX CTF 題目投稿說明

tags: Information Chinese

投稿條件

  • 必須在 LoTuX 平台上取得 2000 分以上
  • 同意將題目提供給我們發布至 LoTuX 平台

投稿流程

從 Google 表單上傳所有資料 ➡️ 初步審核(檢查是否有明顯缺漏及是否符合資格) ➡️ 通知初步審核結果 ➡️ 最終審核(確認題目和解答的完成度、測試部屬) ➡️ 通知最終審核結果 ➡️ 題目發布排程 ➡️ 部屬和發布題目

投稿所需準備資料

投稿題目時,請準備以下內容並一併提供給我們:

  1. 題目說明文件

    • 題目名稱、作者名稱以及預期的分數和提示等
    • 說明如何在本地端使用 docker compose 架設此題目
    • 應包含必要的 .env 設定(若有),以及防止常見錯誤的提醒與注意事項
    • Connection info (對外開放的 Port 將由我們分配)
  2. 中英文 Writeup

    • 中文 Writeup:請詳細說明解題思路、漏洞原理與解法步驟。
    • 英文 Writeup:請提供與中文內容對應的英文版本,語言通順即可,不需過度修飾。
  3. 其他必要檔案

    • 題目的原始碼(如有 Web 程式碼、Binary、設定檔等)
    • Dockerfile、docker-compose.yml 以及相關的建置腳本
    • 參考資料或解題時可能會使用到的連結(如公開工具)
  4. 您的聯絡方式

    • 需要提供您的 Discord 帳號作為和我們聯繫的主要管道
    • Email 信箱將作為備用聯絡方式

題目規範

  • 所有題目必須 一律使用 Docker Compose 進行部署與架設。
  • 請避免使用需額外手動設定的架構,並盡可能簡化題目部署流程。
  • 題目的對外 Port,將由我們統一配置。

📁 投稿範例結構

MyChallenge/
├── docker-compose.yml
├── Dockerfile
├── challenge/                  # Source code or Binary
│   ├── app.py
│   └── ...
├── .env.example                # (Optional) .env file
├── README.md                   # Challenge Description
├── writeup_ch.md               # Chinese Writeup
├── writeup_en.md               # English Writeup
└── reference.txt               # (Optional) Any Reference

📘 README[.]md 範例

# MyChallenge

## Basic Info
- Challenge Name: `MyChallenge`
- Expected Score: `200`
- Author: `Dragonfly`
- Flag: `LoTuX{haha_cmd_inject}`
- Attachment: `app.py`

## Hints:
Hint1:
```
甚麼是 Command Injection?

What is Command Injection?
```

## Description

小莉想讀取 `/flag` 請你幫幫他

Alice want to read `/flag` Please help her.

## Connection Info

`http:lotuxctf.com:[port]/login`

## How to Deploy

```bash
docker compose up --build -d
```

## Note
- Use x86 architecture

📗 writeup_ch.md 範例

# MyChallenge 中文 Writeup

## 題目分析

該服務會將使用者的輸入直接帶入 `os.system()`,造成 Command Injection 漏洞...

## 解題步驟

1. 利用 payload [payload] 觸發漏洞
2. 成功拿到 flag: `LoTuX{haha_cmd_inject}`

📙 writeup_en.md 範例

# MyChallenge English Writeup

## Challenge Analysis

The service directly passes user input to `os.system()`, leading to a command injection vulnerability...

## Steps to solve

1. Send payload: [payload]
2. Get the flag: `LoTuX{haha_cmd_inject}`

如有其他問題,歡迎和我們聯繫
讓我們一起打造高品質又有趣的 CTF 題庫!