SECCON Beginners CTF 2022

Utilmain.goを確認すると以下のように渡されたアドレスをそのまま文字列として結合してshに渡しているのでCommand Injectionが可能であり、ここにアドレスの後にflagを取得するコードも含めて渡せば取得できます。 flagは以下で書き込まれているので RUN echo "ctf4b{xxxxxxxxxxxxxxxxxx}" >

SECCON CTF 2021

welcomeを除きチームで2問しか解けませんでした webVulnerabilities postされたjsonを元にクエリを作成して取得したDBの情報が返却され、jsonにはNameの指定が必須で、NameはflagになっていたのでNameで絞り込んで取得することはできませんでした。 gormが使われていて、Nameの中身を空にできればgormによって無視されるので別の条件を使うことができそうでした。 jsonのチェックはNameに対しては行っていましたが併せてnameも指定すると、json["Name"]で空でないかのチェックを通して、gormには中身が空のnameを渡すことができました

SECCON Beginners CTF 2021

welcomeチームでの参加でしたがこれは取りたかったので(少し前にあったDEF CON CTF 2021 QUALSで一問たりとも解けずに終わってしまったので)開始5分前から正確な時計を横においた上でDiscordとスコアサーバー開いて張り付いていました。 Cryptosimple_RSAeが小さいのでgmpy2.irootを使うだけでflagが得られました。 Logical_SEESAWプログラムを見てみるとflagとkeyを用意して、