Thứ Tư, 24 tháng 6, 2020
Thứ Tư, 17 tháng 6, 2020
[NahamCon CTF 2020] Web Exploitation WriteUp !
Hello guys ! Long time no write !
Today , I come back to my blog with NahamCon CTF which is held about 1 week ago.
I had solved some web challenges and absorbed many things useful 👅
Let's start!
Today , I come back to my blog with NahamCon CTF which is held about 1 week ago.
I had solved some web challenges and absorbed many things useful 👅
Let's start!
Thứ Sáu, 22 tháng 5, 2020
[Root-Me] JWT Revoked Token
Hi guys , after nearly 2 months dont care about Root Me challenges , I come back to it and realize that some challenges have been added to Web Serveur catalog recently . I decide to play with JWT again . 😃
25 Points , not too much hard , huh? I though so . And after solved this chall , I have to say : " It's not really hard , but so much tricky" . Let's see !
25 Points , not too much hard , huh? I though so . And after solved this chall , I have to say : " It's not really hard , but so much tricky" . Let's see !
Thứ Năm, 14 tháng 5, 2020
[PenTest] L*G.vn XSS detecting and exploiting!
Hi ,
Today, I will show you some interesting stuff which I have just done .
My friend want to buy a backpack from this website, she sent web address to me and asked me how the backpack was .
I dont really care about backpack.
In my vision, the only thing exist is the search engine on the left side.
Today, I will show you some interesting stuff which I have just done .
My friend want to buy a backpack from this website, she sent web address to me and asked me how the backpack was .
I dont really care about backpack.
In my vision, the only thing exist is the search engine on the left side.
Thứ Sáu, 8 tháng 5, 2020
[Securinets] Writeup jeopardy !
Hi guys.
Corona Virus aka Covid-19 has spreaded all over the world , we much #stayhome to protect our shelves . So , I have very much time to learning and training my hacking skill . This month ,with my team, I has participated in Securinets ctf competition . Very interesing , it has many , many things to discuss . Here is the result .
Corona Virus aka Covid-19 has spreaded all over the world , we much #stayhome to protect our shelves . So , I have very much time to learning and training my hacking skill . This month ,with my team, I has participated in Securinets ctf competition . Very interesing , it has many , many things to discuss . Here is the result .
Thứ Ba, 4 tháng 2, 2020
[WRITEUP] XML EXTERNAL ENTITY (XXE) INJECTION ROOTME
AFTER TET HOLIDAYS, WE FACE TO THE CORONA(2019-nCoV) VIRUS ,SO WE MUST PROTECT OURSELVES AND LIMIT TO GO TO PUBLIC PLACE . AS A OPTIMIST, IT'S MY RELAXING TIME TO CONTINUE TO SOLVE ROOT-ME CHALLENGE 😃 . TODAY , WE HAVE XXE INJECTION . LET'S START!
Thứ Tư, 18 tháng 12, 2019
[wargame.kr&rootme] PHP TYPE CONFUSION & LOOSE COMPARISON WRITEUP!
FIRST OF ALL , WE SHOULD FOCUS ON THE DEFINITION
A loose comparison is one performed using two equals signs (==
).It follows suit with the “best-guess” approach, which can lead to some unexpected results.
TAKE A LOOK INTO THIS TABLEThứ Hai, 9 tháng 12, 2019
[WARGAME.KR] MD5 PASSWORD VULNERABILITY WRITEUP!
THIS CHALL IS TO SUBMIT A PASSWORD WHICH WILL BE SENT TO md5($ps,true) FUNCTION AND THIS MD5 PASSWORD IS A PART OF THIS SQL QUERY :
FIRST, TAKE A LOOK AT MD5() FUNCTION DEFINITION AND IT'S VULENERABILITY :
string md5 ( string $str , [ bool $raw_output = false ] )
$row=@mysql_fetch_array(mysql_query("select * from admin_password where password='".md5($ps,true)."'"));OFCORSE WE DONT HAVE IDEA ABOUT PASSWORD , SO WE MUST FIND A WAY TO BYPASS THIS QUERY BY SQL INJECTION !
FIRST, TAKE A LOOK AT MD5() FUNCTION DEFINITION AND IT'S VULENERABILITY :
string md5 ( string $str , [ bool $raw_output = false ] )
Thứ Tư, 9 tháng 10, 2019
[WRITEUP] SQL INJECTION -ROUTED ROOTME
THEO ĐÁNH GIÁ CHỦ QUAN , CHALL NÀY KHÔNG QUÁ KHÓ , NHƯNG MỚI LẠ Ở CÁCH TIẾP CẬN VÀ THỰC THI QUERY
TRONG BÀI NÀY MÌNH SẼ KHÔNG GHI RÕ NHỮNG CÂU QUERY RA , CHỈ SHOW KẾT QUẢ VÀ CÁC BƯỚC CƠ BẢN ĐỂ THỰC THI :D
MỞ ĐẦU CHALL LÀ FORM KHÁ QUEN THUỘC , ĐỪNG AI DẠI DỘT FUZZ VÀO CÁI FORM NÀY NHÉ :D . CHUYỂN QUA TRANG "SEARCH" ĐI !
TRONG BÀI NÀY MÌNH SẼ KHÔNG GHI RÕ NHỮNG CÂU QUERY RA , CHỈ SHOW KẾT QUẢ VÀ CÁC BƯỚC CƠ BẢN ĐỂ THỰC THI :D
MỞ ĐẦU CHALL LÀ FORM KHÁ QUEN THUỘC , ĐỪNG AI DẠI DỘT FUZZ VÀO CÁI FORM NÀY NHÉ :D . CHUYỂN QUA TRANG "SEARCH" ĐI !
Thứ Tư, 2 tháng 10, 2019
[WRITEUP] SQL INJECTION - STRING ROOTME
[picoCTF2019][WEB EXPLOITATION] WRITE-UP !
Thứ Ba, 24 tháng 9, 2019
[WRITEUP] Remote File Inclusion ROOT-ME
Thứ Bảy, 21 tháng 9, 2019
[WRITEUP]JSON WEB TOKEN - WEAK SECRET ROOTME!
Chủ Nhật, 17 tháng 3, 2019
Minictf 2019 by Posec Team [kỷ niệm lần đầu tham gia]
KHÁ LÀ ĐUỐI , đó là những gì có thể dự đoán trước khi tham gia .Không có kinh nghiệm , lương bài và lượng kiến thức chưa nhiều . may mắn làm dc 2 bài :D . Đè web ra mà làm thoi .
tựa đề challenge 1 khá kêu IQ infinity ...
Với lời hứa ở trên , ta hãy thử lần lượt 26 chữ cái trong bảng chữ cái tiếng Anh, chữ cái nào trả về kết quả Good thì sẽ là 1 chữ của flag cần tìm .Mò thôi ,bắt đầu là chữ "a" vói cú pháp http://23.96.47.130/web1/?cat=a Đúng như mình nghĩ , đây là kết quả trả về
ok loại chữ a , tiếp tục lần lượt đến chữ "c" http://23.96.47.130/web1/?cat=c
khà . đến đây ta yên tâm về con đường đang chọn :v . Nhận chữ c . Lần lượt thử bảng chữ cái tiếng Anh,số. và đây là Flag nên chắc chắn phải có { } _ ko bàn cãi . Sau khi test ,ta có các kí tự trong flag bao gồm c , t , f , m , i , n , p , h , g , s , l và số 4 . đến đây ta tiếp tục thử 2 kí tự gắn với nhau mà vẫn cho ra kết quả " Good , go on" . đây là trâu bò infinity chứ IQ gì :v . tiếp tục với cú pháp 1 nguyen âm và 1 phụ âm , vì flag có dạng minictf{} nên ko vội thử in , ic nhé :V . hãy thử tất cả if , it , if , ih , im , is . và cuối cùng ta có dc is và ic là 2 cặp kí tự đi dc với nhau cho kết quả "good , go on"
việc tiếp theo là đơn giản nhưng cần kiên nhẫn , thử hết phía sau và phía trước xem trước và sau 2 cặp từ trên có chữ hay kí tư gì . kết quả : sau và trước is ko có chữ gì ngoài 2 kí tự gạch dưới . tức _is_ . v ta có thể nhận định "is" là từ đứng giữa trong flag .
lần lượt thử ta sẽ có flag minictf{php_is_m4gic}
phù . ít ra còn làm dc bài này . tù infinity
http://23.96.47.130/web1/chưa học PHP , nên tất cả chỉ là đoán . Nhìn vào hàm echo , có thể thấy có 2 trường hợp trả về : "good!go on" và "a match was not found" . ok .Nhìn thấy phương thức GET . ta sẽ làm việc với biến Cat trên URL sao cho nó trả về 1 trong 2 kết quả trên . :v
Với lời hứa ở trên , ta hãy thử lần lượt 26 chữ cái trong bảng chữ cái tiếng Anh, chữ cái nào trả về kết quả Good thì sẽ là 1 chữ của flag cần tìm .Mò thôi ,bắt đầu là chữ "a" vói cú pháp http://23.96.47.130/web1/?cat=a Đúng như mình nghĩ , đây là kết quả trả về
ok loại chữ a , tiếp tục lần lượt đến chữ "c" http://23.96.47.130/web1/?cat=c
khà . đến đây ta yên tâm về con đường đang chọn :v . Nhận chữ c . Lần lượt thử bảng chữ cái tiếng Anh,số. và đây là Flag nên chắc chắn phải có { } _ ko bàn cãi . Sau khi test ,ta có các kí tự trong flag bao gồm c , t , f , m , i , n , p , h , g , s , l và số 4 . đến đây ta tiếp tục thử 2 kí tự gắn với nhau mà vẫn cho ra kết quả " Good , go on" . đây là trâu bò infinity chứ IQ gì :v . tiếp tục với cú pháp 1 nguyen âm và 1 phụ âm , vì flag có dạng minictf{} nên ko vội thử in , ic nhé :V . hãy thử tất cả if , it , if , ih , im , is . và cuối cùng ta có dc is và ic là 2 cặp kí tự đi dc với nhau cho kết quả "good , go on"
việc tiếp theo là đơn giản nhưng cần kiên nhẫn , thử hết phía sau và phía trước xem trước và sau 2 cặp từ trên có chữ hay kí tư gì . kết quả : sau và trước is ko có chữ gì ngoài 2 kí tự gạch dưới . tức _is_ . v ta có thể nhận định "is" là từ đứng giữa trong flag .
lần lượt thử ta sẽ có flag minictf{php_is_m4gic}
phù . ít ra còn làm dc bài này . tù infinity
Thứ Sáu, 15 tháng 2, 2019
Đăng ký:
Bài đăng (Atom)
Phổ Biến
-
SO , THIS IS VERY FIRST TIME MY NEW TEAM TAKE PART IN A CTF COMPETITION [PICOCTF] I MAKE THIS WRITE-UP AS THE NOTE FOR ALL WEB-CHALLEN...