google CTF
google CTF的环境好像还没关, 可以先学习一波, 然后再继续复现之前的题目, 哈哈哈
catchat
一道xss, 通过CSRF和注入css来实现…
有CSRF保护, 但可以站内发起CSRF
貌似这种css注入然后一个字符一个字符把flag注出来的题目之前在哪见过…
仿佛是34c3的urlstorage我第一次见到这个类似的
但好像当时那题有非预期
biu~看这个wp, 我不写了
https://github.com/p4-team/ctf/tree/master/2018-06-23-google-ctf/web_catchat
这个wp里还说道
This is a bit funny, because we've seen in writeups of some other teams, that they got this part all wrong, and their solution worked purely by accident.
woc…我也没发现…这个server.js
的switch
没有break
…
RE
真是打扰了, 111支队做出来的安卓逆向我也不会做
我还是复现之前的题目吧…也就Web能学习一下, 其他的wp都看不懂