Thứ Tư, 17 tháng 6, 2020

[NahamCon CTF 2020] Web Exploitation WriteUp !

Hello guys ! Long time no write !
Today , I come back to my blog with NahamCon CTF which is held about 1 week ago.
I had solved some web challenges and absorbed many things useful 👅
Let's start!


Thứ Sáu, 22 tháng 5, 2020

[Root-Me] JWT Revoked Token

Hi guys , after nearly 2 months dont care about Root Me challenges , I come back to it and realize that some challenges have been added to Web Serveur catalog recently . I decide to play with JWT again . 😃



25 Points , not too much hard  , huh? I though so . And after solved this chall , I have to say : " It's not really hard , but so much tricky" . Let's see !


Thứ Năm, 14 tháng 5, 2020

[PenTest] L*G.vn XSS detecting and exploiting!

Hi ,
Today, I will show you some interesting stuff which I have just done .
My friend want to buy a backpack from this website, she sent web address to me and asked me how the backpack was .




I dont really care about backpack.

In my vision, the only thing exist is the search engine on the left side.


Thứ Sáu, 8 tháng 5, 2020

[Securinets] Writeup jeopardy !

Hi guys.
Corona Virus aka Covid-19 has spreaded all over the world , we much #stayhome to protect our shelves . So , I have very much time to learning and training my hacking skill . This month ,with my team, I has participated in Securinets ctf competition . Very interesing , it has many , many things to discuss . Here is the result .


Thứ Ba, 4 tháng 2, 2020

[WRITEUP] XML EXTERNAL ENTITY (XXE) INJECTION ROOTME

AFTER TET HOLIDAYS, WE FACE TO THE CORONA(2019-nCoV) VIRUS ,SO WE MUST PROTECT OURSELVES AND LIMIT TO GO TO PUBLIC PLACE . AS A OPTIMIST, IT'S MY RELAXING TIME TO CONTINUE TO SOLVE ROOT-ME CHALLENGE 😃 . TODAY , WE HAVE XXE INJECTION . LET'S START!


Thứ Tư, 18 tháng 12, 2019

[wargame.kr&rootme] PHP TYPE CONFUSION & LOOSE COMPARISON WRITEUP!

FIRST OF ALL , WE SHOULD FOCUS ON THE DEFINITION


A loose comparison is one performed using two equals signs (==).It follows suit with the “best-guess” approach, which can lead to some unexpected results. 
TAKE A LOOK INTO THIS TABLE





Thứ Hai, 9 tháng 12, 2019

[WARGAME.KR] MD5 PASSWORD VULNERABILITY WRITEUP!

THIS CHALL IS TO SUBMIT A PASSWORD WHICH WILL BE SENT TO md5($ps,true) FUNCTION AND THIS MD5 PASSWORD IS A PART OF THIS SQL QUERY :


$row=@mysql_fetch_array(mysql_query("select * from admin_password where password='".md5($ps,true)."'"));
OFCORSE WE DONT HAVE IDEA ABOUT PASSWORD , SO WE MUST FIND A WAY TO BYPASS THIS QUERY BY SQL INJECTION !

FIRST, TAKE A LOOK AT MD5() FUNCTION DEFINITION AND IT'S VULENERABILITY :

 string md5 string $str bool $raw_output = false ] )

Thứ Tư, 9 tháng 10, 2019

[WRITEUP] SQL INJECTION -ROUTED ROOTME

THEO ĐÁNH GIÁ CHỦ QUAN , CHALL NÀY KHÔNG QUÁ KHÓ , NHƯNG MỚI LẠ Ở CÁCH TIẾP CẬN VÀ THỰC THI QUERY
TRONG BÀI NÀY MÌNH SẼ KHÔNG GHI RÕ NHỮNG CÂU QUERY RA , CHỈ SHOW KẾT QUẢ VÀ CÁC BƯỚC CƠ BẢN ĐỂ THỰC THI :D



MỞ ĐẦU CHALL LÀ FORM KHÁ QUEN THUỘC , ĐỪNG AI DẠI DỘT FUZZ VÀO CÁI FORM NÀY NHÉ :D . CHUYỂN QUA TRANG "SEARCH" ĐI !




Thứ Tư, 2 tháng 10, 2019

[WRITEUP] SQL INJECTION - STRING ROOTME

SAU KHI CAY ĐẮNG BỎ QUA BÀI SQL INJECTION GBK KHÔNG LÀM ĐƯỢC( MẶC DÙ ĐÃ NẮM LÝ THUYẾT VÀ THI TRIỂN HẾT CÔNG LỰC) , ĐÀNH PHẢI GẠT NƯỚC MẮT QUA VÀ TIẾP TỤC
NHÌN QUA CHALL

SQL INJECTION MÀ , QUA PAGE LOGIN NGÓ TÍ
 

  

[picoCTF2019][WEB EXPLOITATION] WRITE-UP !

SO , THIS IS VERY FIRST TIME MY NEW TEAM TAKE PART IN A CTF COMPETITION [PICOCTF]




I MAKE THIS WRITE-UP AS THE NOTE FOR ALL WEB-CHALLENGE I HAD SOLVED THROUGH PICOCTF COMPETITION



Thứ Ba, 24 tháng 9, 2019

[WRITEUP] Remote File Inclusion ROOT-ME

ĐÃ QUÁ QUEN VỚI FILE INCLUSION .
CHALL NÀY TA NHẬN ĐƯỢC VULNERABLE PARAMETER : lang

 

NHƯ THƯỜNG LỆ KHI GẶP DẠNG BÀI FILE INCLUSION , TA THỬ 1 VÀI GIÁ TRỊ CỦA THAM SỐ :
http://challenge01.root-me.org/web-serveur/ch13/?lang=../../../index.php

Thứ Bảy, 21 tháng 9, 2019

[WRITEUP]JSON WEB TOKEN - WEAK SECRET ROOTME!

PHẢI NHỜ ĐẾN SỰ TRỢ GIÚP CỦA TEAMMATE MỚI LÀM DC BÀI NÀY THÀNH CÔNG . KẸT Ở KHÂU PHÂN TÍCH SIGNATURE !
GIỚI THIỆU VỀ JWT
 

Chủ Nhật, 17 tháng 3, 2019

Minictf 2019 by Posec Team [kỷ niệm lần đầu tham gia]

KHÁ LÀ ĐUỐI , đó là những gì có thể dự đoán trước khi tham gia .Không có kinh nghiệm , lương bài và lượng kiến thức chưa nhiều . may mắn làm dc 2 bài :D . Đè web ra mà làm thoi . tựa đề challenge 1 khá kêu IQ infinity ...
http://23.96.47.130/web1/
chưa học PHP , nên tất cả chỉ là đoán . Nhìn vào hàm echo , có thể thấy có 2 trường hợp trả về : "good!go on""a match was not found" . ok .Nhìn thấy phương thức GET . ta sẽ làm việc với biến Cat trên URL sao cho nó trả về 1 trong 2 kết quả trên . :v
Với lời hứa ở trên , ta hãy thử lần lượt 26 chữ cái trong bảng chữ cái tiếng Anh, chữ cái nào trả về kết quả Good thì sẽ là 1 chữ của flag cần tìm .Mò thôi ,bắt đầu là chữ "a" vói cú pháp http://23.96.47.130/web1/?cat=a Đúng như mình nghĩ , đây là kết quả trả về
ok loại chữ a , tiếp tục lần lượt đến chữ "c" http://23.96.47.130/web1/?cat=c
khà . đến đây ta yên tâm về con đường đang chọn :v . Nhận chữ c . Lần lượt thử bảng chữ cái tiếng Anh,số. và đây là Flag nên chắc chắn phải có { } _ ko bàn cãi . Sau khi test ,ta có các kí tự trong flag bao gồm c , t , f , m , i , n , p , h , g , s , l và số 4 . đến đây ta tiếp tục thử 2 kí tự gắn với nhau mà vẫn cho ra kết quả " Good , go on" . đây là trâu bò infinity chứ IQ gì :v . tiếp tục với cú pháp 1 nguyen âm và 1 phụ âm , vì flag có dạng minictf{} nên ko vội thử in , ic nhé :V . hãy thử tất cả if , it , if , ih , im , is . và cuối cùng ta có dc is và ic là 2 cặp kí tự đi dc với nhau cho kết quả "good , go on"
việc tiếp theo là đơn giản nhưng cần kiên nhẫn , thử hết phía sau và phía trước xem trước và sau 2 cặp từ trên có chữ hay kí tư gì . kết quả : sau và trước is ko có chữ gì ngoài 2 kí tự gạch dưới . tức _is_ . v ta có thể nhận định "is" là từ đứng giữa trong flag .
lần lượt thử ta sẽ có flag minictf{php_is_m4gic}
phù . ít ra còn làm dc bài này . tù infinity

Phổ Biến