TryHackMeのBlueのwriteupおよびメモ。
Author: Tony3
TryHackMe: Vulnversity Writeup
TryHackMeのVulnversityのwriteup。 個人的にメモっといた方が良いなと感じたポイントだけ、まとめておく。 今回からAttackBoxの使用はやめて、OpenVPNを介して自前のKali Linux (VM)から標的マシンにアクセスすることにした。 TryHackMe環境でのOpenVPNのセットアップについてはこちらとこちらを参照。
TryHackMe: Linux Privilege Escalation Writeup
TryHackMeのLinux Privilege Escalationのwriteup。 個人的にメモっといた方が良いなと感じたポイントだけ、まとめておく。
TryHackMe: Burp Suite Writeup
TryHackMeのBurp Suite のwriteup。 個人的にメモっといた方が良いなと感じたポイントだけ、まとめておく。
TryHackMe: SQL Injection Writeup
TryHackMeのSQL Injection のwriteup。 個人的にメモっといた方が良いなと感じたポイントだけ、まとめておく。
挿入されたUSB機器の情報をレジストリから調べる
以前、「挿入されたUSBのシリアル番号や製品情報をレジストリから調べる」というタイトルで記事を公開していたのだが、SANSのKevin Ripa氏のブログ記事 The Truth About USB Device Serial Numbers – (and the lies your tools tell) によると、レジストリに保持される番号はメーカーが定めたUSB機器のシリアル番号と一致しないとのことだった。 なので、簡単な検証とともに改訂版の記事を書くことにした。(旧記事は現在非公開) ※検証にはWindows 11を搭載したデスクトップPCを使用。
/dev/tcpでポートの疎通確認
先日、以下のようなBashコマンドを目にした。 (IPアドレスは仮のもの) 一瞬、Reverse Shellかと思い、ギクッとしたが、よく見るとコマンドの構文が違う。 結論から言うとReverse Shellではなかった。
PHPにおいてPOSTメソッドでアップロードされたファイルは、アップロードの成否にかかわらず、一時ディレクトリに保存される
PHPにおいてPOSTメソッドでアップロードされたファイルは、アップロードの成否にかかわらず、一時ディレクトリに保存される、という話のメモ。
Flare-On Challenge 10 WriteUp
リバースエンジニアリング専門のCTF Flare-On Challenge。今年で10回目の開催で、自分は5回目の参戦である。 今年は3問目でリタイアしてしまった。 1問目と2問目の解法及び3問目の四苦八苦をまとめておく。 主催者公式のWrite Up はこちら。
Running arbitrary program with elevated privilege via Notepad++
A quick memo about how to run arbitrary program with elevated privilege via Notepad++.