台電 Bug Bounty 參加記
前言 去年參加了台電舉辦 Bug Bounty 競賽,運氣好刷到第二名,個人認為蠻適合想接觸 Bug Bounty 的人來挑戰。 所以這篇主要介紹台灣的 Bounty Program 和去年參加完台電 Bug Bounty 的一些心得跟遊記,希望能讓有興趣接觸 Bounty 的人看完後也可以找到一點方向。 ...
前言 去年參加了台電舉辦 Bug Bounty 競賽,運氣好刷到第二名,個人認為蠻適合想接觸 Bug Bounty 的人來挑戰。 所以這篇主要介紹台灣的 Bounty Program 和去年參加完台電 Bug Bounty 的一些心得跟遊記,希望能讓有興趣接觸 Bounty 的人看完後也可以找到一點方向。 ...
前言 Common Collections 反序列化漏洞歷史在上一篇文章中有稍微提過 這個漏洞在 2015 年時,對整個 Java 生態系造成不小的影響 後續也愈來愈多奇形怪狀的 Gadget chain 被大佬們一一挖出來 而本篇文章就以 ysoserial 中經典的 CommonCollections1 這條 Gadget chain 來做分析 雖然網路上類似本篇的分析文很多,但只看文章其實很難體會到 java gadget chain 裡頭的精髓 強烈建議大家有興趣、有時間的話,可以自己拉原始碼下來跟一遍,相信可以收穫更多 ! p.s. 這裡我分析的版本是 Common Collections 3.1 和 JDK 8 簡介 Apache Common Collections 主要是一個用來擴充原生 Java Collection 的一個第三方 Library (簡單說,就是一個擴充包的概念) 而 Collection 基本上就可以視為是 Set, List, Queue 等類別的抽象概念 所以 Common Collections 中提供了許多方式,能讓我們對這些 Collection 做操作 或是對各種資料結構做封裝、抽象化,簡化原本 JDK 中複雜的操作方式 例如後面會提到的各種 Transformer,最主要就是用來對這些 Collection 做內容轉換的 也因為它的方便性和實用性,所以許多框架預設都有引用這個 Library 導致一旦底層 Library 出問題,上面所有框架都會接連一起爆炸...
URLDNS 分析 URLDNS 是 ysoserial 工具裡面的一條 gadget chain 其主要目的是能夠對指定的 URL 發送 DNS Query 由於它不需要依賴第三方函式庫,原生 JDK 就能夠串起整條 Gadget Chain 所以一般在測試反序列化時,常會以 URLDNS 是否有發送 DNS 請求來判斷反序列化漏洞存在與否 尤其在實戰中常遇到嚴苛的網路環境限制,使得 HTTP/HTTPS 無法對外請求,只能透過 DNS 對外發送查詢請求 今天這篇主要就是來分析 URLDNS gadget chain 背後的原理,以及一些延伸的小應用 由於 URLDNS gadget chain 概念非常單純,所以非常推薦新手學習 Java 反序列化時,可以先從這個 gadget chain 開始看起 若直接從 Common Collections 系列或更複雜的利用鍊開始看,會相對來說吃力很多,很容易降低學習的熱情 ...
前言 近期上班有點忙,沒有太多空閒時間能學新東西 剛好前陣子蠻常遇到 java 反序列化,就用下班後的零碎時間稍微小跟了一下 readObject() 底層流程 雖然都是萬年老梗內容,但還是順手筆記一下追 code 的過程 大家都很熟 readObject 用法,但應該很少人實際去追過底層 (?) (同時也順便更新一下很久沒放技術文的 Blog XD) ...
Google CTF 2019 Final 前言 這場是 Google 舉辦的 CTF 決賽,地點在英國倫敦的 Google 大樓內 比賽時間兩天,都是早上9點開始,第一天到晚上8點,第二天到晚上6點半 但其實回飯店後還是能繼續解題,題目都不會關,只有部分題目沒辦法線上解 (p.s. 內文圖多慎入) ...
Codegate Final 2019 前言 這場初賽和Balsn一起打,雖然初賽題目和環境各種被罵爆,不過最後還是打進決賽了XD 決賽最後的結果蠻可惜的,前半場我們都維持在前3,後面可能大家都想睡覺就沒力惹 ...
前言 因為DCTF初賽時運氣好,進了決賽 也很幸運地申請到了各種經費,所以能夠DoubleSigma全隊五個人都出國去羅馬尼亞比賽 這篇文章會大部分著重在羅馬尼亞一個禮拜的記錄 比賽方面的細節會稍微少一點 (圖多,慎入) ...
前情提要 今年跟Balsn, BambooFox, Kerkeryuan共四隊一起組成BFKinesiS 我主要都看Web的部分,雖然很多賽中都沒做出來,但賽後花了點時間檢討了一下 所以就把檢討內容和心路歷程及中間可能碰到的坑打成這篇 Baby Cake 題目給一個輸入url的地方 送出後,他會發Request去該url,並把Response Body/Header Cache在mycache/IP/md5(url)/下面 另外有給Source Code 稍微看一下,可以發現是用CakePHP寫的 ...
這篇主要用來記錄近期幾場CTF的一些Writeup和心得 DEFCON CTF 2018 Qual 這場比賽我們隊和台大還有交大等隊伍一起組成聯隊 見識到其他隊伍跟自己的差距,學了很多 ...
前言 這場比賽是跟台大、交大、台科大三校的計算機安全課程期末考一起辦的 然後任何人都可以報名參加 前十名的隊伍可以進決賽 Pwn 由於我們這隊基本上沒人熟Heap 囧 我也只摸了幾題課程網站的練習題 所以Pwn的解題狀況蠻慘的 Magicheap2這種一堆人解掉的題目,我們就解不出來 ...