Skip to content

Instantly share code, notes, and snippets.

Masato Kinugawa masatokinugawa

Block or report user

Report or block masatokinugawa

Hide content and notifications from this user.

Learn more about blocking users

Contact Support about this user’s behavior.

Learn more about reporting abuse

Report abuse
View GitHub Profile
@masatokinugawa
masatokinugawa / 0ctf_h4x0rs.space.md
Last active Oct 5, 2018
0CTF/TCTF 2018 Quals h4x0rs.space Writeup (Web 1000)
View 0ctf_h4x0rs.space.md

0CTF/TCTF 2018 Quals h4x0rs.space Writeup (Web 1000)

問題

I've made a blog platform let you write your secret. 
Nobody can know it since I enabled all of modern web security mechanism, is it cool, huh?

Get `document. cookie` of the admin.

h4x0rs.space
@masatokinugawa
masatokinugawa / cbctf_ssr.md
Last active Jun 4, 2018
CBCTF SSR Writeup
View cbctf_ssr.md

CBCTF SSR Writeup

ゲームのようなアプリケーション。ざっと大まかな動作をみていく。

  • ガチャを回すとアイドルを入手できる。
  • ガチャの際、サーバへのアクセスは発生しない(=ガチャはクライアントサイドのみで完結)
  • 入手したアイドルはidolsという名前のCookieで記録。
  • レア度"SSR"のアイドル"Uzuki"を引いた場合のCookieは次のようになった:
[{"key":["ssr","0"]}]
@masatokinugawa
masatokinugawa / zoku_yimg_jp_dom_xss2.md
Last active Jun 4, 2018
続 Yahoo広告配信用 s.yimg.jp ドメインでのXSSの解説(多重縛りXSS編)
View zoku_yimg_jp_dom_xss2.md

以下の記事の続きです。

https://gist.github.com/masatokinugawa/304d243b6a5142500b9b9efb3fb540c0

今回は、前回の記事に比べると、テクニカルなXSSの解説寄りです。 この知識が多くの人にとってどれほど役に立つかはわかりませんが、攻撃を通すまでのステップが複雑で面白かったので共有したいと思います。

前回の修正後

@masatokinugawa
masatokinugawa / zoku_yimg_jp_dom_xss.md
Last active Jun 4, 2018
続 Yahoo広告配信用 s.yimg.jp ドメインでのXSSの解説(JSONP XSS編)
View zoku_yimg_jp_dom_xss.md
You can’t perform that action at this time.