AWS Elastic Beanstalk で Puppeteer を動かす
· 約3分
CTF の Web 問題で XSS を出題するときに必要となる Admin クローラーを AWS Elastic Beanstalk 上で作成するときにつまずいたときのメモ
Admin クローラーとは
XSS の exploit コードが含まれたページを(問題提供側が用意する仮想の)攻撃対象に読み込ませ秘匿情報を引き出すことができるかジャッジするクローラー
CTF の Web 問題で XSS を出題するときに必要となる Admin クローラーを AWS Elastic Beanstalk 上で作成するときにつまずいたときのメモ
XSS の exploit コードが含まれたページを(問題提供側が用意する仮想の)攻撃対象に読み込ませ秘匿情報を引き出すことができるかジャッジするクローラー
git と Homebrew の二通りの方法がありますが,自分は anyenv-updateを使っているので git でインストールしています
git でインストール
git clone https://github.com/anyenv/anyenv ~/.anyenv
My hated friend releases a service which extracts images from a document. I want to break it to read /flag.
Google Apps Script と LINE Notify API を使って電車の遅延情報を LINE に自動で投稿するシステムを作ります
Storing passwords on my own server seemed unsafe, so I stored it on a separate one instead.
However, the connection between them is very slow and I have no idea why.
I made a strong WAF, so you definitely can't read the flag!
高速素因数分解ソフト Msieve を使ってみます
https://sourceforge.net/projects/msieve/
ubuntu 18.04 on MacBookPro Docker でセットアップします
PEM 形式の RSA 公開鍵を読み込む方法を紹介します
PEM 形式の公開鍵はこのような見た目をしています
It seems a simple RSA.
Ram has something to show you, which can be of great help. It definitely contains the piece of text "pctf" and whatever follows it is the flag. Can you figure out what it is?
Note: Enclose it in pctf{}
There is "pctf" character in secret.txt.