2017年6月21日 星期三

OverTheWire: Wargames - Natas Level 8 → Level 9


網址:http://overthewire.org/wargames/natas/

Natas Level 8 → Level 9

本題的重點在於要逆推回去原始的資料。


逆推的方式:

 <?php
        $str = "3d3d516343746d4d6d6c315669563362";
        echo base64_decode(strrev(hex2bin($str))) . "<br>";
        //return bin2hex(strrev(base64_encode($secret)));
    ?>

執行出來的結果:


將算出來的答案(oubWYf2kBq)帶回 textbox 中~



按下提交,答案出來囉!

Password: W0mMhUcRRnG8dcghE4qvk3JA9lGt8nDl








2017年6月20日 星期二

OverTheWire: Wargames - Natas Level 7 → Level 8

網址:http://overthewire.org/wargames/natas/

Natas Level 7 → Level 8

一進入網頁的畫面:

Home 的話,網址會變成 xxxxx/?page=home


About 的話,網址會變成 xxxxx/?page=about


點選檢視原始碼,看到了提示:

<!-- hint: password for webuser natas8 is in /etc/natas_webpass/natas8 -->



而錯誤的使用參數的方式,容易造成本地讀取的漏洞

讓我們更改網址,在網址後加上:一大堆的  ../  讓路徑回到根目錄


回到根目錄後,加上提示的路徑

http://natas7.natas.labs.overthewire.org/index.php/index.php?page=../../../../../../etc/natas_webpass/natas8

將將,成功獲得密碼囉!


Password:  DBfUBfqQG69KvJvJ1iAbMoIpwSNQ9bWe 








2017年6月19日 星期一

OverTheWire: Wargames - Natas Level 6 → Level 7

網址:http://overthewire.org/wargames/natas/

Natas Level 6 → Level 7

一進入題目畫面:


點選 View sourcecode 看看,觀察出若送出的參數 = $secret  即可拿到 natas7 的密碼。
且有 include "includes/secret.inc";


直接進去 view-source:http://natas6.natas.labs.overthewire.org/includes/secret.inc  後,得到 $secret = "FOEIUWGHFEEUHOFUOIU";


回到題目頁面,將 $secret 帶入




按下送出後,成功獲得 key  :D



Password: 7z3hEENjQtflzgnT29q7wAvMNfZdh0i9








OverTheWire: Wargames - Natas Level 5 → Level 6



進入後,網頁顯示:你還沒登入!?!
(心想,那應該是去改改看 HTTP Header ,可能可以獲得什麼)




查看 HTTP Header 後:




Cookie 的地方列了:

Cookie: __cfduid=d83f4b8433fdacce3c8f1ab58a8f0bad81497888194; __utma=176859643.894896581.1497888196.1497888196.1497891383.2; __utmc=176859643; __utmz=176859643.1497888196.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmb=176859643.3.10.1497891383; __utmt=1; loggedin=0


發現後面帶有:loggedin = 0

將 Cookie 改成:

Cookie: __cfduid=d83f4b8433fdacce3c8f1ab58a8f0bad81497888194; __utma=176859643.894896581.1497888196.1497888196.1497891383.2; __utmc=176859643; __utmz=176859643.1497888196.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmb=176859643.3.10.1497891383; __utmt=1; loggedin=1

成功轉址到頁面:



Password: aGoY4q2Dc6MgDq4oL4YtoKtyAg9PeHa1





OverTheWire: Wargames - Natas Level 4 → Level 5


網址:http://overthewire.org/wargames/natas/

Natas Level 4 → Level 5


檢測元素 --> 查看 Http Header 後,修改看看 

  
改成




成功得到密碼!


Password: iX6IOfmpN7AYOQGPwtn3fXpbaJVJcHfq 



OverTheWire: Wargames - Natas Level 3 → Level 4 & 了解 robot.txt

網址:http://overthewire.org/wargames/natas/

Natas Level 3 → Level 4


檢視原始碼也看出不所以然

試試看在網址後面加點東西... 來加個 robots.txt 看看
發現此網站有設定 robots.txt 

禁止訪問: /s3cr3t 的路徑,那當然來去看看啦XD


點開  users.txt 後,成功!

Password: Z9tkRkWmpt9Qr7XrR5jWRkgOU901swEZ



robots.txt 補充介紹:

robots.txt 檔案位於網站根目錄,能夠向搜尋引擎檢索器表明您不希望檢索器存取的網站內容。這種檔案採用漫遊器排除標準,這是內含少數指令的通訊協定,可依照網站各部分和特定的網路檢索器類型 (例如行動檢索器和電腦檢索器),表明可存取的網站內容。

資料來源:網址

也可以看看 Google 的 robot.txt 唷:https://www.google.com/robots.txt  







OverTheWire: Wargames - Natas Level 2 → Level 3

網址:http://overthewire.org/wargames/natas/

Natas Level 2 → Level 3

檢視原始碼:


發現:<img src="files/pixel.png">

直接連到路徑: 

點選: users.txt


Password: sJIJNW6ucpu6HPZ1ZAchaDtwd7oGrD14

OverTheWire: Wargames - 解答 Level 0 - Level 2

網址:http://overthewire.org/wargames/natas/

Natas

Natas Level 0 → Level 1(natas1,gtVrDuiDfck831PqWsLEZy5gyDz1clto)


Natas Level 1 → Level 2(natas2,ZluruAthQk7Q2MqmDeTiUij2ZvWy2mBi)



2017年6月17日 星期六

【Root Me】HTTP Headers


題目:http://challenge01.root-me.org/web-serveur/ch5/



利用檢測元素觀察 HTTP Method



將 HTTP header 加上:

Header-RootMe-Admin:1




密碼出來囉!



Password: HeadersMayBeUseful







【Root Me】 HTTP directory indexing

題目:http://challenge01.root-me.org/web-serveur/ch4/
這一題一進入時,沒有任何內容



按下右鍵,檢視原始碼,發現了線索





在網址後加上:
http://challenge01.root-me.org/web-serveur/ch4/admin/pass.html


在這一頁左翻翻右看看,一樣看不出什麼,動一動網址看看~

將網址改成:
http://challenge01.root-me.org/web-serveur/ch4/admin/




點選:backup/



點選: admin.txt,答案出來囉!




Password: LINUX


【Root Me】 Backup file & php 檢測工具介紹


題目網址: http://challenge01.root-me.org/web-serveur/ch11/index.php

在網址後加上

http://challenge01.root-me.org/web-serveur/ch11/index.php~

下載原始碼後,得到 password

此問題是編輯器留下的暫存檔案,算是開發者的疏忽而留下的原始碼暫存檔案。




password: OCCY9AcNm1tj

要怎麼知道網址後面加上 ~ 就可以取得權限呢?
這次是使用一個 python 檢測工具,此工具可以自動掃出目標網頁的特殊檔案或是隱藏的網址。

工具名稱SourceLeakHacker

此題的掃描畫面:






【Root Me】 User-agent





很明顯,需要將 user-agent 改成用 admin 的身分瀏覽頁面


更改 User-Agent 為:admin,得到:



Password: rr$Li9%L34qd1AAe27


【Root Me】Weak password

一進入頁面,會出現:




使用者名稱:admin
密碼:admin

按下確定後



成功!


Passwore: admin

【Root Me】HTML


檢視原始碼:



Password: nZ^&@q5&sjJHev0


2017年3月27日 星期一

Let's talk about Blockchain - 各國銀行對於 Blockchain 的應用

原文是來自:
https://letstalkpayments.com/bank-wise-analysis-of-blockchain-activity/
本篇介紹了各國銀行在 blockchain 上的應用,本篇文章介紹了以下幾間銀行:

  • Fidor Bank:https://www.fidor.de/ 
    • 第一家將 blockchain 和虛擬貨幣導入的銀行,他們和一間專門提供歐盟間虛擬貨幣交易的公司 Karken 以及德國的 Bitcoin Deutschland GmbH 公司(專作 bitcoin 交易 www.bitcoin.de )合作。之後他們與合作夥伴 Ripple Labs 的合作,讓客戶可以透過其服務來降低多種間貨幣兌換的成本。
    • 補充一下:Ripple Lab,簡單來說就是一個專作跨國匯款區塊鏈服務的公司。
  • LHV Bank:https://www.lhv.ee/en/
    • 2014 年 6 月時,他們開始導入 blockchain,研發出 Cuber Wallet(使用方式:透過 app 來進行 p2p 的交易,也可以透過此錢包兌換線上商品或是服務(app 下載連結:https://goo.gl/lTjM1z) ,此外他們也和 Coinbase 與 CoinFloor 合作,並且在 digital security 數位安全上作更深入的研究。
    • CBW Bank 及 Cross River Bank:宣布與 Ripple Labs 合作,極力的在建構一個風險管理系統及提供一個降低跨國交易成本的服務。
  • Rabobank:https://www.rabobank.com/en/home/index.html 
    • 總部在荷蘭,研發比特幣(BTC)、區塊鏈及 Ripple Labs
  • ABN Amro: https://www.abnamro.com/en/index.html
    • 荷蘭銀行,研發將銀行相關服務導入區塊鏈中。
  • ING Bank:https://www.ing.com/en.htm
    • 荷蘭國際集團,極力於研發提升區塊鏈的交易速度。
  • Goldman Sachs:http://www.goldmansachs.com/
    • 投資($50M)一間 比特幣(BTC)的新創公司 Circle Internet Financial Ltd。
  • BBVA Ventures:https://www.crunchbase.com/ 
    • 宣布對區塊鏈技術很感興趣,像是比特幣(BTC),並投資($75M)Coinbase
  • Santander: http://www.santander.co.uk/uk/index 
    • Claims to have 20-25 use cases for blockchain and that around GBP 12 billion could be saved in banks infrastructure by switching to the blockchain concept. Set up team Crypto 2.0 to research on the use of blockchain in banking with a specific focus on international payments and smart contracts (Jun 2015).
  • Westpac: 
    • Partnered with Ripple and is pilot testing a proof of concept with its staff for making low-value cross-border payments (June 2015). Through its investments in VC fund Reinventure, it has participated in Series C funding of $75M in Coinbase (Jan 2015).
  • UBS: 
    • Has a research lab in London focused on blockchain. UBS CIO Oliver Bussmann also provides one-on-one mentoring to FinTech startups based out of London in the areas of blockchain & social media analytics. The firm is experimenting in the areas of payments, trading and settlement, and smart bonds (Apr. 2015).
  • BNY Mellon: 
    • Created own currency called “BK Coins” as a corporate recognition program which can be redeemed for gifts and other rewards (Apr. 2015).
  • Barclays Bank: 
    • Ran a 90-day accelerator program with Safello (BTC Exchange), Atlas Card (BTC debit cards creator) and Blocktree (blockchain for the insurance industry) in March 2015. In June 2015, signed a deal with Safello to work on proof of concepts for testing banking services on blockchain
  • CBA: 
    • Partnered with Ripple Labs to implement blockchain ledger system for payment settlements between its subsidiaries (May 2015).
  • USAA Bank: 
    • Created a research team to study uses of bitcoin (May 2015).
  • ANZ Bank: 
    • Partnered with Ripple to explore potential use cases of blockchain (June 2015).
  • BNP Paribas: 
    • Experimenting at making transactions faster by using blockchain (July 2015).
  • Societe Generale: 
    • Planning to staff employees with BTC, blockchain and cryptocurrency expertise (July 2015).
  • Citibank: 
    • Have set up three separate systems within Citi that deploy blockchain-based distributed technologies. They developed an equivalent to bitcoin called “Citicoin” which is being used internally to understand the digital currency trading system better. Blockchain is one of five domains that Citi is exploring to digitizing payments and transactions with a specific focus on cross-border capacity (July 2015).




2017年3月8日 星期三

舉辦研討會心路歷程

部落格荒廢已久,決定偶爾上來除除草澆花一下 XD
在 HITCON 工作,其中一個任務就是舉辦會議,目前有籌辦過像是 HITCON Pacific 亞太資安會議、HITCON CTF 國際競賽、 HITCON Community 駭客社群大會、HITCON FreeTalk 資安論壇、HITCON GIRLS 女性駭客會議 和 HITCON Junior 校園推廣活動 等等等。

舉辦一場成功的會議需要一個很強的 team work 才可完成,在此很感謝強大夥伴們一起來幫忙,一個活動的成功是許多人共同協力才能將這個孩子拉拔長大的(淚)

舉辦會議可以分為這些組別:(不專業小編)

  1. 總籌組:決策會議方向、對外合作、組織協調
  2. 議程組:議程主軸、徵稿、審稿、講師聯繫、議程安排
  3. 贊助組:贊助方案擬定、尋找贊助、贊助商聯繫
  4. 形象組:主視覺、佈置物設計、網站、手冊、提袋、衣服等等
  5. 活動組:議程外的其他周邊活動規劃
  6. 票務組:售票系統管理、回答購票者 QA、報到台 QA
  7. 財務組:管理各組金流、報帳、開立收據、開立發票、出帳等
  8. 行政組:餐飲、飯店、會議場地、現場報到流程、現場大小事務動線規劃安排、工作人員排班調度、還有別忘了保活動險等等
  9. 網路組:讓所有會眾穩穩上網
  10. 紀錄組:捕捉與會者與講師每個美好瞬間
  11. 公關媒體組:文案設計、新聞稿撰寫、媒體聯繫等
  12. 翻譯組:翻譯文案、現場即時口譯等
上述組別細節分工,可以分成很多細項來討論,過幾天再來繼續分享:p