2021-05-23 魔女のお茶会 #1
@hakatashi
資料: wkp.hkt.sh
@hakatashi (博多市)
Hack.lu CTF 2020
_人人人人人人人人人人人人人_
> DNSとProtobufのpolyglot <
 ̄Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^ ̄
\x00\x00\x00\x01\x00\x00\x00\x00\x01a\x00\x02\x00\x01\x00\x00\x00
WCTF2019
Server: Microsoft-IIS
<script>eval("X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H" + "*")</script>
<script>eval("X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H" + document.body.innerHTML[0].charCodeAt(0) === "W" ? "*" : "A")</script>
<body>WCTF{hogefuga}</body>
*ctf 2021
server
client
webserver
server
client
webserver
https://www.slideserve.com/jeri/session-hijacking
Qian, Zhiyun & Mao, Zhuoqing & Xie, Yinglian. (2012). Collaborative TCP Sequence Number Inference Attack: How to Crack Sequence Number Under A Second. Proceedings of the ACM Conference on Computer and Communications Security. 10.1145/2382196.2382258.
https://www.slideserve.com/jeri/session-hijacking
今回紹介した問題はどれも
「Webとしてはかなり尖った問題」なので
普通に出題される「Web問題」とは
ちょっとアプローチのしかたが違うかも
でもWeb問題の雰囲気はこんな感じ
今までWebの経験がない人も
これをきっかけにWebを触ってもらえると嬉しい
※hakatashiが運営に参加するか未確定なものも含まれます
今回の資料: wkp.hkt.sh