Skip to content

Instantly share code, notes, and snippets.

View wonda-tea-coffee's full-sized avatar

wonda-tea-coffee

  • 09:17 (UTC +09:00)
View GitHub Profile
@wonda-tea-coffee
wonda-tea-coffee / non-alphanumeric-alert.js
Created December 28, 2022 02:49
英数字を使わずにalert(1)を実行する
// 0
+[]
// 1
++[+[]][+[]]
// 2
++[++[+[]][+[]]][+[]]
// 3
++[++[++[+[]][+[]]][+[]]][+[]]
// 4
++[++[++[++[+[]][+[]]][+[]]][+[]]][+[]]
@wonda-tea-coffee
wonda-tea-coffee / bscp.md
Last active December 18, 2023 13:15
BSCP攻略チートシート

試験ルール

  • 制限時間は4時間
  • 2つの脆弱なアプリケーションを攻略する
  • それぞれのアプリケーションでの流れは以下の通り
    • ステージ1: 任意のユーザー アカウントを奪う。
    • ステージ2: アカウントを使用して /admin の管理インターフェイスにアクセスする。おそらく、権限を昇格させるか、管理者アカウントを侵害する。
    • ステージ3: 管理インターフェイスを使用して、サーバーのファイルシステムから /home/carlos/secret の内容を読み取り、"submit solution" を使用して送信する。
  • ユーザー名「 administrator 」を持つ管理者アカウントと、通常は「 carlos 」と呼ばれる権限の低いアカウントが常に存在する。ユーザー名列挙の脆弱性が見つかった場合、次のユーザー名リストパスワードリストを使用して、権限の低いアカウントに侵入できる可能性がある。
  • 各アプリケーションには最大1人のアクティブユーザーがおり、ユーザーまたは管理者としてログインする。ユーザーは15秒ごとにサイトのホームページにアクセスし、アプリケーションから受信した電子メールのリンクをクリックすると想定できる。エクスプロイトサーバーの「被害者への送信」機能を使用して、反映された脆弱性をターゲットにすることができる。
  • SSRFの脆弱性が見つかった場合は、ローカルホストのポート6566 で実行されている内部専用サービスにアクセスすることで、それを使用してファイルを読み取ることができる。
@wonda-tea-coffee
wonda-tea-coffee / reported_vulnerabilities.md
Last active January 12, 2024 03:08
報告した脆弱性のうち公開できるもの