Skip to content

Instantly share code, notes, and snippets.

View wonda-tea-coffee's full-sized avatar

Rikita Ishikawa wonda-tea-coffee

  • 17:05 (UTC +09:00)
View GitHub Profile
@wonda-tea-coffee
wonda-tea-coffee / open-redirect-check.html
Created March 19, 2026 01:11
オープンリダイレクトチェック
<!DOCTYPE html>
<html lang="ja">
<head>
<meta charset="UTF-8">
<title>Open Redirect Regex Bypass Test</title>
<style>
body { font-family: monospace; margin: 20px; background: #1a1a2e; color: #eee; }
table { border-collapse: collapse; width: 100%; }
th, td { border: 1px solid #444; padding: 6px 10px; text-align: left; font-size: 13px; }
th { background: #16213e; position: sticky; top: 0; }
@wonda-tea-coffee
wonda-tea-coffee / non-alphanumeric-alert.js
Created December 28, 2022 02:49
英数字を使わずにalert(1)を実行する
// 0
+[]
// 1
++[+[]][+[]]
// 2
++[++[+[]][+[]]][+[]]
// 3
++[++[++[+[]][+[]]][+[]]][+[]]
// 4
++[++[++[++[+[]][+[]]][+[]]][+[]]][+[]]
@wonda-tea-coffee
wonda-tea-coffee / bscp.md
Last active October 24, 2025 11:40
BSCP攻略チートシート

試験ルール

  • 制限時間は4時間
  • 2つの脆弱なアプリケーションを攻略する
  • それぞれのアプリケーションでの流れは以下の通り
    • ステージ1: 任意のユーザー アカウントを奪う。
    • ステージ2: アカウントを使用して /admin の管理インターフェイスにアクセスする。おそらく、権限を昇格させるか、管理者アカウントを侵害する。
    • ステージ3: 管理インターフェイスを使用して、サーバーのファイルシステムから /home/carlos/secret の内容を読み取り、"submit solution" を使用して送信する。
  • ユーザー名「 administrator 」を持つ管理者アカウントと、通常は「 carlos 」と呼ばれる権限の低いアカウントが常に存在する。ユーザー名列挙の脆弱性が見つかった場合、次のユーザー名リストパスワードリストを使用して、権限の低いアカウントに侵入できる可能性がある。
  • 各アプリケーションには最大1人のアクティブユーザーがおり、ユーザーまたは管理者としてログインする。ユーザーは15秒ごとにサイトのホームページにアクセスし、アプリケーションから受信した電子メールのリンクをクリックすると想定できる。エクスプロイトサーバーの「被害者への送信」機能を使用して、反映された脆弱性をターゲットにすることができる。
  • SSRFの脆弱性が見つかった場合は、ローカルホストのポート6566 で実行されている内部専用サービスにアクセスすることで、それを使用してファイルを読み取ることができる。
@wonda-tea-coffee
wonda-tea-coffee / reported_vulnerabilities.md
Last active January 12, 2024 03:08
報告した脆弱性のうち公開できるもの