Skip to content

Instantly share code, notes, and snippets.

@masatokinugawa
masatokinugawa / 0ctf_h4x0rs.space.md
Last active May 28, 2023 03:06
0CTF/TCTF 2018 Quals h4x0rs.space Writeup (Web 1000)

0CTF/TCTF 2018 Quals h4x0rs.space Writeup (Web 1000)

問題

I've made a blog platform let you write your secret. 
Nobody can know it since I enabled all of modern web security mechanism, is it cool, huh?

Get `document. cookie` of the admin.

h4x0rs.space
@masatokinugawa
masatokinugawa / cbctf_ssr.md
Last active June 4, 2018 23:01
CBCTF SSR Writeup

CBCTF SSR Writeup

ゲームのようなアプリケーション。ざっと大まかな動作をみていく。

  • ガチャを回すとアイドルを入手できる。
  • ガチャの際、サーバへのアクセスは発生しない(=ガチャはクライアントサイドのみで完結)
  • 入手したアイドルはidolsという名前のCookieで記録。
  • レア度"SSR"のアイドル"Uzuki"を引いた場合のCookieは次のようになった:
[{"key":["ssr","0"]}]
@masatokinugawa
masatokinugawa / zoku_yimg_jp_dom_xss2.md
Last active October 12, 2020 02:16
続 Yahoo広告配信用 s.yimg.jp ドメインでのXSSの解説(多重縛りXSS編)

以下の記事の続きです。

https://gist.github.com/masatokinugawa/304d243b6a5142500b9b9efb3fb540c0

今回は、前回の記事に比べると、テクニカルなXSSの解説寄りです。 この知識が多くの人にとってどれほど役に立つかはわかりませんが、攻撃を通すまでのステップが複雑で面白かったので共有したいと思います。

前回の修正後

@masatokinugawa
masatokinugawa / zoku_yimg_jp_dom_xss.md
Last active May 27, 2020 04:49
続 Yahoo広告配信用 s.yimg.jp ドメインでのXSSの解説(JSONP XSS編)